Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20396

PUBLISHED 01.08.2024

CNA: cisco

Обновлено: 17.07.2024
A vulnerability in the protocol handlers of Cisco Webex App could allow an unauthenticated, remote attacker to gain access to sensitive information. This vulnerability exists because the affected application does not safely handle file protocol handlers. An attacker could exploit this vulnerability by persuading a user to follow a link that is designed to cause the application to send requests. If the attacker can observe transmitted traffic in a privileged network position, a successful exploit could allow the attacker to capture sensitive information, including credential information, from the requests.

CWE

Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-05753 Уязвимость компонента File Protocol Handler программного обеспечения для веб-конференцсвязи Cisco Webex Teams, позволяющая нарушителю раскрыть защищаемую информацию

Доп. Информация

Product Status

Cisco Webex Teams
Product: Cisco Webex Teams
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.0.13464.0 affected
Наблюдалось в версии 3.0.13538.0 affected
Наблюдалось в версии 3.0.13588.0 affected
Наблюдалось в версии 3.0.14154.0 affected
Наблюдалось в версии 3.0.14234.0 affected
Наблюдалось в версии 3.0.14375.0 affected
Наблюдалось в версии 3.0.14741.0 affected
Наблюдалось в версии 3.0.14866.0 affected
Наблюдалось в версии 3.0.15015.0 affected
Наблюдалось в версии 3.0.15036.0 affected
Наблюдалось в версии 3.0.15092.0 affected
Наблюдалось в версии 3.0.15131.0 affected
Наблюдалось в версии 3.0.15164.0 affected
Наблюдалось в версии 3.0.15221.0 affected
Наблюдалось в версии 3.0.15333.0 affected
Наблюдалось в версии 3.0.15410.0 affected
Наблюдалось в версии 3.0.15485.0 affected
Наблюдалось в версии 3.0.15645.0 affected
Наблюдалось в версии 3.0.15711.0 affected
Наблюдалось в версии 3.0.16040.0 affected
Наблюдалось в версии 3.0.16269.0 affected
Наблюдалось в версии 3.0.16273.0 affected
Наблюдалось в версии 3.0.16285.0 affected
Наблюдалось в версии 42.1.0.21190 affected
Наблюдалось в версии 42.10.0.23814 affected
Наблюдалось в версии 42.11.0.24187 affected
Наблюдалось в версии 42.12.0.24485 affected
Наблюдалось в версии 42.2.0.21338 affected
Наблюдалось в версии 42.2.0.21486 affected
Наблюдалось в версии 42.3.0.21576 affected
Наблюдалось в версии 42.4.1.22032 affected
Наблюдалось в версии 42.5.0.22259 affected
Наблюдалось в версии 42.6.0.22565 affected
Наблюдалось в версии 42.6.0.22645 affected
Наблюдалось в версии 42.7.0.22904 affected
Наблюдалось в версии 42.7.0.23054 affected
Наблюдалось в версии 42.8.0.23214 affected
Наблюдалось в версии 42.8.0.23281 affected
Наблюдалось в версии 42.9.0.23494 affected
Наблюдалось в версии 43.1.0.24716 affected
Наблюдалось в версии 43.2.0.25157 affected
Наблюдалось в версии 43.2.0.25211 affected
Наблюдалось в версии 43.3.0.25468 affected
Наблюдалось в версии 43.4.0.25788 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 17.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 17.07.2024

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.