Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-3517

PUBLISHED 22.04.2026

CNA: ProgressSoftware

OS Command Injection Remote Code Execution Vulnerability in Progress LoadMaster, ECS Connection Manager, Object Scale Connection Manager & MOVEit WAF

Обновлено: 20.04.2026
OS Command Injection Remote Code Execution Vulnerability in API in Progress ADC Products allows an authenticated attacker with “Geo Administration” permissions to execute arbitrary commands on the LoadMaster appliance by exploiting unsanitized input in the 'addcountry' command

CWE

Идентификатор Описание
CWE-77 The product constructs all or part of a command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended command when it is sent to a downstream component.

CVSS

Оценка Severity Версия Базовый вектор
8.4 HIGH 3.1 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

LoadMaster
Product: LoadMaster
Vendor: Progress Software
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7.1.32.0 до V7.2.63.0 affected
ECS Connections Manager
Product: ECS Connections Manager
Vendor: Progress Software
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7.2.49.0 до V7.2.63.0 affected
Object Scale Connection Manager
Product: Object Scale Connection Manager
Vendor: Progress Software
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7.2.62.0 до V7.2.63.0 affected
MOVEit WAF
Product: MOVEit WAF
Vendor: Progress Software
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7.2.62.0 до V7.2.63.0 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 21.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.