Куда я попал?
VULN:20240412-68
Дата бюллетеня:
12.04.2024
CVSS: 9.6
09.04.2024
Выполнение произвольного кода в FortiClient (Linux)
Дата бюллетеня: | 12.04.2024 |
Дата обнаружения: | 09.04.2024 |
Дата обновления: | 09.04.2024 |
Наличие обновления: | Да |
Взаимодействие с пользователем: | Да |
Категория: | Прикладное программное обеспечение |
Вектор атаки: | Сетевой |
Возможные последствия: |
|
Рекомендация по устранению: | Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-94 | Некорректное управление генерированием кода (внедрение кода) |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2023-45590 | An improper control of generation of code ('code injection') in Fortinet FortiClientLinux version 7.2.0, 7.0.6 through 7.0.10... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.6 | HIGH | 3 | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
Уязвимый продукт: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.