NVD Vulnerability Detail
Search Exploit, PoC
CVE-2015-2860
Summary

Directory traversal vulnerability in Avigilon Control Center (ACC) 4 before 4.12.0.54 and 5 before 5.4.2.22 allows remote attackers to read arbitrary files via a crafted help/ URL.

Publication Date June 24, 2015, 1:59 a.m.
Registration Date Jan. 26, 2021, 2:48 p.m.
Last Update Nov. 21, 2024, 11:28 a.m.
CVSS2.0 : HIGH
Score 7.8
Vector AV:N/AC:L/Au:N/C:C/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:avigilon:avigilon_control_center:*:*:*:*:*:*:*:* 5.4.2.21
Configuration2 or higher or less more than less than
cpe:2.3:a:avigilon:avigilon_control_center:*:*:*:*:*:*:*:* 4.12.0.53
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Avigilon Control Center (ACC) にディレクトリトラバーサルの脆弱性
Title Avigilon Control Center (ACC) にディレクトリトラバーサルの脆弱性
Summary

Avigilon Control Center (ACC) は防犯、監視カメラ用システムです。ACC Server には、ディレクトリトラバーサルの脆弱性が存在します。 ディレクトリトラバーサル (CWE-22) - CVE-2015-2860 ACC Server の URL ( /help/ ) が適切にパースされないため、サーバ上の任意のファイルへのアクセスが可能です。 CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') http://cwe.mitre.org/data/definitions/22.html

Possible impacts 遠隔の攻撃者によって、ACC Server を実行するサーバ上の任意のファイルにアクセスされる可能性があります。
Solution

[アップデートする] 本脆弱性は ACC Server 4.12.0.54 および ACC Server 5.4.2.22 で修正されています。 開発者が提供する情報をもとに、最新版へアップデートしてください。

Publication Date June 10, 2015, midnight
Registration Date June 12, 2015, 11:17 a.m.
Last Update June 25, 2015, 5:28 p.m.
Affected System
Avigilon
ACC Server 4.12.0.54 より前のバージョン
ACC Server 5.4.2.22 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年06月12日]
  掲載
[2015年06月25日]
  参考情報:National Vulnerability Database (NVD) (CVE-2015-2860) を追加
Feb. 17, 2018, 10:37 a.m.