| 概要 | SysAK v2.0 and before is vulnerable to command execution via aaa;cat /etc/passwd. |
|---|---|
| 概要 | SysAK v2.0 y versiones anteriores son vulnerables a la ejecución de comandos a través de «aaa;cat /etc /passwd». |
| 公表日 | 2026年3月20日23:16 |
| 登録日 | 2026年4月15日11:21 |
| 最終更新日 | 2026年4月15日5:48 |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:anolis:sysak:*:*:*:*:*:*:*:* | 2.0 | ||||