Execució de codi de Trellix Application and Change Control (TACC)

ALERTES

30/11/2023

CVE-2023-40610

ALT: (8,4)

CVSS3: 7,3

Trellix Application and Change Control (TACC) podria permetre que un atacant autenticat remot executi codi arbitrari al sistema, causat per una limitació inadequada d’un nom de ruta a una vulnerabilitat de directori restringida a l’extensió TACC ePO, per a servidors ePO locals. En carregar un fitxer de reputació GTI especialment dissenyat, un atacant podria explotar aquesta vulnerabilitat per executar codi arbitrari al sistema.

Sistemes Afectats

  • M-Files 
  • M-Files Server

Remediació
Consulteu l’ID del butlletí de seguretat de Trellix: SB10411 per obtenir informació sobre el pedaç, l’actualització o la solució alternativa. Vegeu-ne les Referències.