Skip to content

Commit 5de5ace

Browse files
committed
updated full-record-advanced-example.json with more accurate cpeApplicabilty
1 parent 8f3e8f7 commit 5de5ace

1 file changed

Lines changed: 10 additions & 18 deletions

File tree

schema/docs/full-record-advanced-example.json

Lines changed: 10 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -113,15 +113,9 @@
113113
},
114114
{
115115
"vulnerable": true,
116-
"criteria": "cpe:2.3:a:example_org:example_enterprise:2.1.6:*:*:*:*:*:*:*"
117-
},
118-
{
119-
"vulnerable": true,
120-
"criteria": "cpe:2.3:a:example_org:example_enterprise:2.1.7:*:*:*:*:*:*:*"
121-
},
122-
{
123-
"vulnerable": true,
124-
"criteria": "cpe:2.3:a:example_org:example_enterprise:2.1.8:*:*:*:*:*:*:*"
116+
"criteria": "cpe:2.3:a:example_org:example_enterprise:2.1.6:*:*:*:*:*:*:*",
117+
"versionStartIncluding": "2.1.6",
118+
"versionEndExcluding": "2.1.9"
125119
}
126120
]
127121
},
@@ -131,17 +125,15 @@
131125
"cpeMatch": [
132126
{
133127
"vulnerable": false,
134-
"criteria": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*",
135-
"matchCriteriaId": "A2572D17-1DE6-457B-99CC-64AFD54487EA"
128+
"criteria": "cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:*"
136129
},
137130
{
138131
"vulnerable": false,
139-
"criteria": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*",
140-
"matchCriteriaId": "387021A0-AF36-463C-A605-32EA7DAC172E"
132+
"criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*"
141133
},
142134
{
143135
"vulnerable": false,
144-
"criteria": "cpe:2.3:h:Some_company:xt-4500:*:*:*:*:*:*:*:*"
136+
"criteria": "cpe:2.3:h:some_company:xt-4500:*:*:*:*:*:*:*:*"
145137
}
146138
]
147139
}
@@ -151,23 +143,23 @@
151143
"descriptions": [
152144
{
153145
"lang": "en",
154-
"value": "OS Command Injection vulnerability parseFilename function of example.php in the Web Management Interface of Example.org Example Enterprise on Windows, macOS, and XT-4500 allows remote unauthenticated attackers to escalate privileges. This issue affects: 1.0 versions before 1.0.6, 2.1 versions from 2.16 until 2.1.9.",
146+
"value": "OS Command Injection vulnerability parseFilename function of example.php in the Web Management Interface of Example.org Example Enterprise on Windows, macOS, and XT-4500 allows remote unauthenticated attackers to escalate privileges. This issue affects: 1.0 versions before 1.0.6, 2.1 versions from 2.1.6 until 2.1.9.",
155147
"supportingMedia": [
156148
{
157149
"type": "text/html",
158150
"base64": false,
159-
"value": "OS Command Injection vulnerability <tt>parseFilename</tt> function of <tt>example.php</tt> in the Web Management Interface of Example.org Example Enterprise on Windows, macOS, and XT-4500 allows remote unauthenticated attackers to escalate privileges.<br><br>This issue affects:<br><ul><li>1.0 versions before 1.0.6</li><li>2.1 versions from 2.16 until 2.1.9.</li></ul>"
151+
"value": "OS Command Injection vulnerability <tt>parseFilename</tt> function of <tt>example.php</tt> in the Web Management Interface of Example.org Example Enterprise on Windows, macOS, and XT-4500 allows remote unauthenticated attackers to escalate privileges.<br><br>This issue affects:<br><ul><li>1.0 versions before 1.0.6</li><li>2.1 versions from 2.1.6 until 2.1.9.</li></ul>"
160152
}
161153
]
162154
},
163155
{
164156
"lang": "eo",
165-
"value": "OS-komand-injekta vundebleco parseFilename funkcio de example.php en la Web Administrado-Interfaco de Example.org Example Enterprise ĉe Windows, macOS kaj XT-4500 permesas al malproksimaj neaŭtentikigitaj atakantoj eskaladi privilegiojn. Ĉi tiu afero efikas: 1.0-versioj antaŭ 1.0.6, 2.1-versioj de 2.16 ĝis 2.1.9.",
157+
"value": "OS-komand-injekta vundebleco parseFilename funkcio de example.php en la Web Administrado-Interfaco de Example.org Example Enterprise ĉe Windows, macOS kaj XT-4500 permesas al malproksimaj neaŭtentikigitaj atakantoj eskaladi privilegiojn. Ĉi tiu afero efikas: 1.0-versioj antaŭ 1.0.6, 2.1-versioj de 2.1.6 ĝis 2.1.9.",
166158
"supportingMedia": [
167159
{
168160
"type": "text/html",
169161
"base64": false,
170-
"value": "OS-komand-injekta vundebleco <tt>parseFilename</tt> funkcio de <tt>example.php</tt> en la Web Administrado-Interfaco de Example.org Example Enterprise ĉe Windows, macOS kaj XT-4500 permesas al malproksimaj neaŭtentikigitaj atakantoj eskaladi privilegiojn.<br><br> Ĉi tiu afero efikas:<br><ul><li>1.0-versioj antaŭ 1.0.6</li><li>2.1-versioj de 2.16 ĝis 2.1.9.</li></ul>"
162+
"value": "OS-komand-injekta vundebleco <tt>parseFilename</tt> funkcio de <tt>example.php</tt> en la Web Administrado-Interfaco de Example.org Example Enterprise ĉe Windows, macOS kaj XT-4500 permesas al malproksimaj neaŭtentikigitaj atakantoj eskaladi privilegiojn.<br><br> Ĉi tiu afero efikas:<br><ul><li>1.0-versioj antaŭ 1.0.6</li><li>2.1-versioj de 2.1.6 ĝis 2.1.9.</li></ul>"
171163
}
172164
]
173165
}

0 commit comments

Comments
 (0)