Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-25953

PUBLISHED 17.01.2025

CNA: jpcert

Обновлено: 23.05.2023
Code injection vulnerability in Drive Explorer for macOS versions 3.5.4 and earlier allows an attacker who can login to the client where the affected product is installed to inject arbitrary code while processing the product execution. Since a full disk access privilege is required to execute LINE WORKS Drive Explorer, the attacker may be able to read and/or write to arbitrary files without the access privileges.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-02889 Уязвимость проводника диска Drive Explorer для macOS, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код

Доп. Информация

Product Status

Drive Explorer for macOS
Product: Drive Explorer for macOS
Vendor: WORKS MOBILE Japan Corp.
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии versions 3.5.4 and earlier affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 17.01.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
9 CRITICAL 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 17.01.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.