Куда я попал?
VULN:20250117-6
Дата бюллетеня:
17.01.2025
CVSS: 8.8
16.01.2025
Выполнение произвольного кода в Dell OpenManage Network Integration (OMNI)
Дата бюллетеня: | 17.01.2025 |
Дата обнаружения: | 16.01.2025 |
Дата обновления: | 16.01.2025 |
Наличие обновления: | Да |
Взаимодействие с пользователем: | Да |
Вектор атаки: | Сетевой |
Возможные последствия: |
|
Рекомендация по устранению: | Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-94 | Некорректное управление генерированием кода (внедрение кода) |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-6345 | Remote Code Execution in pypa/setuptools |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
BDU:2024-05843 | Уязвимость модуля package_index библиотеки упрощения упаковки проектов setuptools, связанная с неправильным контролем генерации кода, позволяющая нарушителю выполнять произвольные команды в системе |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
8.8 | HIGH | 3 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Уязвимый продукт: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.