Куда я попал?
BDU:2024-07693
CVSS: 6.7
13.08.2024
Уязвимость почтового клиента Microsoft Outlook для операционных систем Windows связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю выполнить произвольный код
Уязвимость почтового клиента Microsoft Outlook для операционных систем Windows связана с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 13.08.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Манипулирование ресурсами |
Способ устранения: | Нет данных |
Меры по устранению: | Использование рекомендаций: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38173 |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-73 | Внешнее управление именем или путем файла |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-38173 | Microsoft Outlook Remote Code Execution Vulnerability |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
6 | MEDIUM | 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
6.7 | MEDIUM | 3.0 | AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2024-38173
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.