Execució de codi de Trellix Application and Change Control (TACC)
30/11/2023
CVE-2023-40610
ALT: (8,4)
CVSS3: 7,3
Trellix Application and Change Control (TACC) podria permetre que un atacant autenticat remot executi codi arbitrari al sistema, causat per una limitació inadequada d’un nom de ruta a una vulnerabilitat de directori restringida a l’extensió TACC ePO, per a servidors ePO locals. En carregar un fitxer de reputació GTI especialment dissenyat, un atacant podria explotar aquesta vulnerabilitat per executar codi arbitrari al sistema.
Sistemes Afectats
- M-Files
- M-Files Server
Remediació
Consulteu l’ID del butlletí de seguretat de Trellix: SB10411 per obtenir informació sobre el pedaç, l’actualització o la solució alternativa. Vegeu-ne les Referències.