← Voltar para CVEs
CVE-2013-3607
N/ADescricao
Multiple stack-based buffer overflows in the web interface in the Intelligent Platform Management Interface (IPMI) implementation on Supermicro H8DC*, H8DG*, H8SCM-F, H8SGL-F, H8SM*, X7SP*, X8DT*, X8SI*, X9DAX-*, X9DB*, X9DR*, X9QR*, X9SBAA-F, X9SC*, X9SPU-F, and X9SR* devices allow remote attackers to execute arbitrary code on the Baseboard Management Controller (BMC), as demonstrated by the (1) username or (2) password field in login.cgi.
Detalhes CVE
Pontuacao CVSS v3.1N/A
Publicado9/8/2013
Ultima modificacao4/11/2025
Fontenvd
Avistamentos honeypot0
Produtos afetados
supermicro:h8dcl-6fsupermicro:h8dcl-ifsupermicro:h8dct-hibqfsupermicro:h8dct-hln4fsupermicro:h8dct-ibqfsupermicro:h8dg6-fsupermicro:h8dgg-qfsupermicro:h8dgi-fsupermicro:h8dgt-hfsupermicro:h8dgt-hibqfsupermicro:h8dgt-hlfsupermicro:h8dgt-hlibqfsupermicro:h8dgu-fsupermicro:h8dgu-ln4f\+supermicro:h8scm-fsupermicro:h8sgl-fsupermicro:h8sme-fsupermicro:h8sml-7supermicro:h8sml-7fsupermicro:h8sml-isupermicro:h8sml-ifsupermicro:x7spa-hfsupermicro:x7spa-hf-d525supermicro:x7spe-h-d525supermicro:x7spe-hfsupermicro:x7spe-hf-d525supermicro:x7spt-df-d525supermicro:x7spt-df-d525\+supermicro:x8dtl-3fsupermicro:x8dtl-6fsupermicro:x8dtl-ifsupermicro:x8dtn\+-fsupermicro:x8dtn\+-f-lrsupermicro:x8dtu-6f\+supermicro:x8dtu-6f\+-lrsupermicro:x8dtu-6tf\+supermicro:x8dtu-6tf\+-lrsupermicro:x8dtu-ln4f\+supermicro:x8dtu-ln4f\+-lrsupermicro:x8si6-fsupermicro:x8sia-fsupermicro:x8sie-fsupermicro:x8sie-ln4fsupermicro:x8sil-fsupermicro:x8sit-fsupermicro:x8sit-hfsupermicro:x8siu-fsupermicro:x9dax-7fsupermicro:x9dax-7f-hftsupermicro:x9dax-7tfsupermicro:x9dax-ifsupermicro:x9dax-if-hftsupermicro:x9dax-itfsupermicro:x9db3-fsupermicro:x9db3-tpfsupermicro:x9dbi-fsupermicro:x9dbi-tpfsupermicro:x9dbl-3fsupermicro:x9dbl-ifsupermicro:x9dbu-3fsupermicro:x9dbu-ifsupermicro:x9dr3-fsupermicro:x9dr3-ln4f\+supermicro:x9dr7-ln4fsupermicro:x9dr7-ln4f-jbodsupermicro:x9dr7-tf\+supermicro:x9drd-7jln4fsupermicro:x9drd-7ln4fsupermicro:x9drd-7ln4f-jbodsupermicro:x9drd-efsupermicro:x9drd-ifsupermicro:x9dre-ln4fsupermicro:x9dre-tf\+supermicro:x9drffsupermicro:x9drff-7supermicro:x9drff-7\+supermicro:x9drff-7g\+supermicro:x9drff-7t\+supermicro:x9drff-7tg\+supermicro:x9drff-i\+supermicro:x9drff-ig\+supermicro:x9drff-it\+supermicro:x9drff-itg\+supermicro:x9drfrsupermicro:x9drg-hfsupermicro:x9drg-hf\+supermicro:x9drg-htfsupermicro:x9drg-htf\+supermicro:x9drh-7fsupermicro:x9drh-7tfsupermicro:x9drh-ifsupermicro:x9drh-itfsupermicro:x9dri-fsupermicro:x9dri-ln4f\+supermicro:x9drl-3fsupermicro:x9drl-efsupermicro:x9drl-ifsupermicro:x9drt-fsupermicro:x9drt-h6fsupermicro:x9drt-h6ibffsupermicro:x9drt-h6ibqfsupermicro:x9drt-hf\+supermicro:x9drt-ibffsupermicro:x9drt-ibqfsupermicro:x9drw-3ln4f\+supermicro:x9drw-3tf\+supermicro:x9drw-7tpf\+supermicro:x9drw-itpf\+supermicro:x9drx\+-fsupermicro:x9qr7-tfsupermicro:x9qr7-tf-jbodsupermicro:x9qr7-tf\+supermicro:x9qri-fsupermicro:x9qri-f\+supermicro:x9sbaa-fsupermicro:x9sca-fsupermicro:x9scd-fsupermicro:x9sce-fsupermicro:x9scff-fsupermicro:x9sci-ln4fsupermicro:x9scl-fsupermicro:x9scl\+-fsupermicro:x9scm-fsupermicro:x9scm-iifsupermicro:x9spu-fsupermicro:x9srd-fsupermicro:x9sre-3fsupermicro:x9sre-fsupermicro:x9srg-fsupermicro:x9sri-3fsupermicro:x9sri-fsupermicro:x9srl-fsupermicro:x9srw-f
Fraquezas (CWE)
CWE-119
Referencias
http://www.kb.cert.org/vuls/id/648646(cret@cert.org)
http://www.securityfocus.com/bid/62094(cret@cert.org)
https://support.citrix.com/article/CTX216642(cret@cert.org)
http://www.kb.cert.org/vuls/id/648646(af854a3a-2127-422b-91ae-364da2661108)
http://www.securityfocus.com/bid/62094(af854a3a-2127-422b-91ae-364da2661108)
http://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf(af854a3a-2127-422b-91ae-364da2661108)
http://www.thomas-krenn.com/en/wiki/Supermicro_IPMI_Security_Updates_November_2013(af854a3a-2127-422b-91ae-364da2661108)
https://support.citrix.com/article/CTX216642(af854a3a-2127-422b-91ae-364da2661108)
https://www.usenix.org/system/files/conference/woot13/woot13-bonkoski_0.pdf(af854a3a-2127-422b-91ae-364da2661108)
Correlacoes IOC
Sem correlacoes registradas
This product uses data from the NVD API but is not endorsed or certified by the NVD.