语言:
http://www.nessus.org/u?67b88cb2
http://wiki.arkeia.com/index.php/Path_Traversal_Remote_Code_Execution
http://www.wdc.com/en/heartbleedupdate/
http://www.nessus.org/u?b286eb09
http://www.nessus.org/u?97c1883b
https://eprint.iacr.org/2014/140
严重性: High
ID: 74262
文件名: wd_arkeia_10_1_19_ver_check.nasl
版本: 1.9
类型: remote
系列: CGI abuses
发布时间: 2014/6/2
最近更新时间: 2023/4/25
支持的传感器: Nessus
风险因素: Medium
分数: 6.9
风险因素: High
基本分数: 7.5
时间分数: 6.2
矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS 分数来源: CVE-2014-2846
风险因素: High
基本分数: 7.5
时间分数: 7
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
时间矢量: CVSS:3.0/E:F/RL:O/RC:C
CVSS 分数来源: CVE-2014-0160
CPE: cpe:/a:wdc:arkeia_virtual_appliance
必需的 KB 项: www/PHP, www/wd_arkeia
可利用: true
易利用性: No exploit is required
补丁发布日期: 2014/4/14
漏洞发布日期: 2014/2/24
CISA 已知可遭利用的漏洞到期日期: 2022/5/25
Core Impact
CVE: CVE-2014-0160, CVE-2014-2846
CERT: 720951