Secure Endpoint Connector dla Windows – wersje wcześniejsze niż 7.5.17 i 8.2.1 Secure Endpoint Private Cloud – wersje wcześniejsze niż 3.8.0
Numer CVE
CVE-2024-20290
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
Przyczyną tej luki jest nieprawidłowe sprawdzenie wartości końca łańcucha podczas skanowania, co może skutkować nadmiernym odczytaniem buforu sterty. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany plik zawierający zawartość OLE2 do przeskanowania przez ClamAV na zagrożonym urządzeniu. Udany exploit może umożliwić osobie atakującej zakończenie procesu skanowania ClamAV, co spowoduje wystąpienie stanu DoS w zaatakowanym oprogramowaniu i zużycie dostępnych zasobów systemowych.
Luki te wynikają z niewystarczającej ochrony CSRF dla internetowego interfejsu zarządzania systemu, którego dotyczy luka. Osoba atakująca może wykorzystać te luki, przekonując użytkownika interfejsu API do skorzystania ze spreparowanego łącza. Udany exploit może pozwolić atakującemu na wykonanie dowolnych działań z poziomem uprawnień danego użytkownika. jeżeli użytkownik, którego to dotyczy, ma uprawnienia administracyjne, działania te mogą obejmować modyfikację konfiguracji systemu i utworzenie nowych uprzywilejowanych kont.
Numer CVE
CVE-2024-20255
Krytyczność
8.2/10
CVSS
AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:L
Opis
Luka ta wynika z niewystarczających zabezpieczeń CSRF dla internetowego interfejsu zarządzania systemu, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, przekonując użytkownika interfejsu API do skorzystania ze spreparowanego łącza. Udany exploit może pozwolić atakującemu na wykonanie dowolnych działań z poziomem uprawnień danego użytkownika. jeżeli użytkownik, którego dotyczy problem, ma uprawnienia administracyjne, działania te mogą obejmować zastąpienie ustawień konfiguracji systemu, co może uniemożliwić systemowi prawidłowe przetwarzanie połączeń i spowodować stan odmowy usługi (DoS).