Vulnerability Details CVE-2019-3992
ELOG 3.1.4-57bea22 and below is affected by an information disclosure vulnerability. A remote unauthenticated attacker can access the server's configuration file by sending an HTTP GET request. Amongst the configuration data, the attacker may gain access to valid admin usernames and, in older versions of ELOG, passwords.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.04
EPSS Ranking 88.0%
CVSS Severity
CVSS v3 Score 7.5
CVSS v2 Score 5.0
Products affected by CVE-2019-3992
-
cpe:2.3:a:elog_project:elog:-
-
cpe:2.3:a:elog_project:elog:1.0.0
-
cpe:2.3:a:elog_project:elog:1.0.1
-
cpe:2.3:a:elog_project:elog:1.0.2
-
cpe:2.3:a:elog_project:elog:1.0.3
-
cpe:2.3:a:elog_project:elog:1.0.4
-
cpe:2.3:a:elog_project:elog:1.0.5
-
cpe:2.3:a:elog_project:elog:1.1.0
-
cpe:2.3:a:elog_project:elog:1.1.1
-
cpe:2.3:a:elog_project:elog:1.1.2
-
cpe:2.3:a:elog_project:elog:1.1.3
-
cpe:2.3:a:elog_project:elog:1.2.0
-
cpe:2.3:a:elog_project:elog:1.2.1
-
cpe:2.3:a:elog_project:elog:1.2.2
-
cpe:2.3:a:elog_project:elog:1.2.3
-
cpe:2.3:a:elog_project:elog:1.2.4
-
cpe:2.3:a:elog_project:elog:1.2.5
-
cpe:2.3:a:elog_project:elog:1.2.6
-
cpe:2.3:a:elog_project:elog:1.3.0
-
cpe:2.3:a:elog_project:elog:1.3.1
-
cpe:2.3:a:elog_project:elog:1.3.2
-
cpe:2.3:a:elog_project:elog:1.3.3
-
cpe:2.3:a:elog_project:elog:1.3.4
-
cpe:2.3:a:elog_project:elog:1.3.5
-
cpe:2.3:a:elog_project:elog:1.3.6
-
cpe:2.3:a:elog_project:elog:2.0.0
-
cpe:2.3:a:elog_project:elog:2.0.1
-
cpe:2.3:a:elog_project:elog:2.0.2
-
cpe:2.3:a:elog_project:elog:2.0.3
-
cpe:2.3:a:elog_project:elog:2.0.4
-
cpe:2.3:a:elog_project:elog:2.0.5
-
cpe:2.3:a:elog_project:elog:2.1.0
-
cpe:2.3:a:elog_project:elog:2.1.1
-
cpe:2.3:a:elog_project:elog:2.1.2
-
cpe:2.3:a:elog_project:elog:2.1.3
-
cpe:2.3:a:elog_project:elog:2.2.0
-
cpe:2.3:a:elog_project:elog:2.2.1
-
cpe:2.3:a:elog_project:elog:2.2.2
-
cpe:2.3:a:elog_project:elog:2.2.3
-
cpe:2.3:a:elog_project:elog:2.2.4
-
cpe:2.3:a:elog_project:elog:2.2.5
-
cpe:2.3:a:elog_project:elog:2.3.0
-
cpe:2.3:a:elog_project:elog:2.3.1
-
cpe:2.3:a:elog_project:elog:2.3.2
-
cpe:2.3:a:elog_project:elog:2.3.3
-
cpe:2.3:a:elog_project:elog:2.3.4
-
cpe:2.3:a:elog_project:elog:2.3.5
-
cpe:2.3:a:elog_project:elog:2.3.6
-
cpe:2.3:a:elog_project:elog:2.3.7
-
cpe:2.3:a:elog_project:elog:2.3.8
-
cpe:2.3:a:elog_project:elog:2.3.9
-
cpe:2.3:a:elog_project:elog:2.4.0
-
cpe:2.3:a:elog_project:elog:2.4.1
-
cpe:2.3:a:elog_project:elog:2.4.3
-
cpe:2.3:a:elog_project:elog:2.5.0
-
cpe:2.3:a:elog_project:elog:2.5.1
-
cpe:2.3:a:elog_project:elog:2.5.2
-
cpe:2.3:a:elog_project:elog:2.5.3
-
cpe:2.3:a:elog_project:elog:2.5.4
-
cpe:2.3:a:elog_project:elog:2.5.5
-
cpe:2.3:a:elog_project:elog:2.5.6
-
cpe:2.3:a:elog_project:elog:2.5.7
-
cpe:2.3:a:elog_project:elog:2.5.8
-
cpe:2.3:a:elog_project:elog:2.5.9
-
cpe:2.3:a:elog_project:elog:2.6.0
-
cpe:2.3:a:elog_project:elog:2.6.1
-
cpe:2.3:a:elog_project:elog:2.6.2
-
cpe:2.3:a:elog_project:elog:2.6.3
-
cpe:2.3:a:elog_project:elog:2.6.4
-
cpe:2.3:a:elog_project:elog:2.6.5
-
cpe:2.3:a:elog_project:elog:2.7.0
-
cpe:2.3:a:elog_project:elog:2.7.1
-
cpe:2.3:a:elog_project:elog:2.7.2
-
cpe:2.3:a:elog_project:elog:2.7.3
-
cpe:2.3:a:elog_project:elog:2.7.4
-
cpe:2.3:a:elog_project:elog:2.7.5
-
cpe:2.3:a:elog_project:elog:2.7.6
-
cpe:2.3:a:elog_project:elog:2.7.7
-
cpe:2.3:a:elog_project:elog:2.7.8
-
cpe:2.3:a:elog_project:elog:2.8.0
-
cpe:2.3:a:elog_project:elog:2.8.1
-
cpe:2.3:a:elog_project:elog:2.9.0
-
cpe:2.3:a:elog_project:elog:2.9.1
-
cpe:2.3:a:elog_project:elog:2.9.2
-
cpe:2.3:a:elog_project:elog:3.0.0
-
cpe:2.3:a:elog_project:elog:3.1.0
-
cpe:2.3:a:elog_project:elog:3.1.1
-
cpe:2.3:a:elog_project:elog:3.1.2
-
cpe:2.3:a:elog_project:elog:3.1.3
-
cpe:2.3:a:elog_project:elog:3.1.4
-
cpe:2.3:a:elog_project:elog:3.1.4-57bea22
-
cpe:2.3:o:fedoraproject:fedora:30
-
cpe:2.3:o:fedoraproject:fedora:31