語系:
http://www.nessus.org/u?d679be85
http://www.nessus.org/u?50229a1a
http://www.nessus.org/u?eb4db3c7
https://support.oracle.com/rs?type=doc&id=2244179.1
https://support.oracle.com/rs?type=doc&id=2279658.1
http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html
嚴重性: Critical
ID: 99593
檔案名稱: mysql_enterprise_monitor_3_3_3_1199.nasl
版本: 1.17
類型: remote
系列: CGI abuses
已發布: 2017/4/21
已更新: 2021/11/30
組態: 啟用 Paranoid 模式
支援的感應器: Nessus
風險因素: Critical
分數: 10.0
風險因素: Critical
基本分數: 10
時間分數: 8.7
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS 評分資料來源: CVE-2017-5638
風險因素: Critical
基本分數: 10
時間分數: 9.5
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:H/RL:O/RC:X
CPE: cpe:/a:oracle:mysql_enterprise_monitor
必要的 KB 項目: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport
可被惡意程式利用: true
可輕鬆利用: Exploits are available
修補程式發佈日期: 2017/4/18
弱點發布日期: 2016/6/21
CISA 已知遭惡意利用弱點到期日: 2022/5/3
CANVAS (CANVAS)
Core Impact
Metasploit (Apache Struts Jakarta Multipart Parser OGNL Injection)
CVE: CVE-2016-3092, CVE-2016-4436, CVE-2016-7055, CVE-2017-3306, CVE-2017-3307, CVE-2017-3731, CVE-2017-3732, CVE-2017-5638
BID: 91280, 91453, 94242, 95813, 95814, 96729, 97724, 97844
CERT: 834067