BDU:2022-01435
Vulnerability from fstec - Published: 10.03.2022
VLAI Severity ?
Title
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
Description
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Severity ?
Vendor
Dell Technologies
Software Name
Alienware 13 R3, Alienware 15 R3, Alienware 15 R4, Alienware 17 R4, Alienware 17 R5, Alienware Area 51M R1, Alienware Area 51M R2, Alienware Aurora R8, Alienware M15 R2, Alienware M15 R3, Alienware M15 R4, Alienware M17 R2, Alienware M17 R3, Alienware M17 R4, Alienware X15 R1, Alienware X17 R1, Edge Gateway 3000, Edge Gateway 5000/5100, Embedded Box PC 3000, Embedded Box PC 5000, Inspiron 14 3473, Inspiron 15 3573, Inspiron 15 5566, Inspiron 3277, Inspiron 3465, Inspiron 3477, Inspiron 3482, Inspiron 3502, Inspiron 3510, Inspiron 3565, Inspiron 3582, Inspiron 3782, Latitude 3379, Vostro 14 5468, Vostro 15 5568, Vostro 3267, Vostro 3268, Vostro 3572, Vostro 3582, Vostro 3660, Vostro 3667, Vostro 3668, Vostro 3669, Wyse 7040 Thin Client, XPS 8930
Software Version
до 1.16.1 (Alienware 13 R3), до 1.16.1 (Alienware 15 R3), до 1.17.0 (Alienware 15 R4), до 1.16.1 (Alienware 17 R4), до 1.17.0 (Alienware 17 R5), до 1.18.0 (Alienware Area 51M R1), до 1.13.0 (Alienware Area 51M R2), до 1.0.20 (Alienware Aurora R8), до 1.12.0 (Alienware M15 R2), до 1.14.0 (Alienware M15 R3), до 1.8.0 (Alienware M15 R4), до 1.12.0 (Alienware M17 R2), до 1.14.0 (Alienware M17 R3), до 1.8.0 (Alienware M17 R4), до 1.7.0 (Alienware X15 R1), до 1.7.0 (Alienware X17 R1), до 1.7.0 (Edge Gateway 3000), до 1.17.0 (Edge Gateway 5000/5100), до 1.13.0 (Embedded Box PC 3000), до 1.14.0 (Embedded Box PC 5000), до 1.14.0 (Inspiron 14 3473), до 1.14.0 (Inspiron 15 3573), до 1.18.0 (Inspiron 15 5566), до 1.19.0 (Inspiron 3277), до 1.12.0 (Inspiron 3465), до 1.19.0 (Inspiron 3477), до 1.13.0 (Inspiron 3482), до 1.7.0 (Inspiron 3502), до 1.6.0 (Inspiron 3510), до 1.12.0 (Inspiron 3565), до 1.13.0 (Inspiron 3582), до 1.13.0 (Inspiron 3782), до 1.0.34 (Latitude 3379), до 1.19.0 (Vostro 14 5468), до 1.19.0 (Vostro 15 5568), до 1.20.0 (Vostro 3267), до 1.20.0 (Vostro 3268), до 1.14.0 (Vostro 3572), до 1.13.0 (Vostro 3582), до 1.20.0 (Vostro 3660), до 1.20.0 (Vostro 3667), до 1.20.0 (Vostro 3668), до 1.20.0 (Vostro 3669), до 1.15.0 (Wyse 7040 Thin Client), до 1.1.21 (XPS 8930)
Possible Mitigations
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к уязвимым устройствам, в том числе, с применением средств доверенной загрузки;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- мониторинг действий пользователей;
- использование антивирусных средств защиты.
Информация от производителя:
https://www.dell.com/support/kbdoc/en-us/000197057/dsa-2022-053
Reference
https://nvd.nist.gov/vuln/detail/CVE-2022-24421
https://www.dell.com/support/kbdoc/en-us/000197057/dsa-2022-053
CWE
CWE-119
{
"CVSS 2.0": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Dell Technologies",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 1.16.1 (Alienware 13 R3), \u0434\u043e 1.16.1 (Alienware 15 R3), \u0434\u043e 1.17.0 (Alienware 15 R4), \u0434\u043e 1.16.1 (Alienware 17 R4), \u0434\u043e 1.17.0 (Alienware 17 R5), \u0434\u043e 1.18.0 (Alienware Area 51M R1), \u0434\u043e 1.13.0 (Alienware Area 51M R2), \u0434\u043e 1.0.20 (Alienware Aurora R8), \u0434\u043e 1.12.0 (Alienware M15 R2), \u0434\u043e 1.14.0 (Alienware M15 R3), \u0434\u043e 1.8.0 (Alienware M15 R4), \u0434\u043e 1.12.0 (Alienware M17 R2), \u0434\u043e 1.14.0 (Alienware M17 R3), \u0434\u043e 1.8.0 (Alienware M17 R4), \u0434\u043e 1.7.0 (Alienware X15 R1), \u0434\u043e 1.7.0 (Alienware X17 R1), \u0434\u043e 1.7.0 (Edge Gateway 3000), \u0434\u043e 1.17.0 (Edge Gateway 5000/5100), \u0434\u043e 1.13.0 (Embedded Box PC 3000), \u0434\u043e 1.14.0 (Embedded Box PC 5000), \u0434\u043e 1.14.0 (Inspiron 14 3473), \u0434\u043e 1.14.0 (Inspiron 15 3573), \u0434\u043e 1.18.0 (Inspiron 15 5566), \u0434\u043e 1.19.0 (Inspiron 3277), \u0434\u043e 1.12.0 (Inspiron 3465), \u0434\u043e 1.19.0 (Inspiron 3477), \u0434\u043e 1.13.0 (Inspiron 3482), \u0434\u043e 1.7.0 (Inspiron 3502), \u0434\u043e 1.6.0 (Inspiron 3510), \u0434\u043e 1.12.0 (Inspiron 3565), \u0434\u043e 1.13.0 (Inspiron 3582), \u0434\u043e 1.13.0 (Inspiron 3782), \u0434\u043e 1.0.34 (Latitude 3379), \u0434\u043e 1.19.0 (Vostro 14 5468), \u0434\u043e 1.19.0 (Vostro 15 5568), \u0434\u043e 1.20.0 (Vostro 3267), \u0434\u043e 1.20.0 (Vostro 3268), \u0434\u043e 1.14.0 (Vostro 3572), \u0434\u043e 1.13.0 (Vostro 3582), \u0434\u043e 1.20.0 (Vostro 3660), \u0434\u043e 1.20.0 (Vostro 3667), \u0434\u043e 1.20.0 (Vostro 3668), \u0434\u043e 1.20.0 (Vostro 3669), \u0434\u043e 1.15.0 (Wyse 7040 Thin Client), \u0434\u043e 1.1.21 (XPS 8930)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0438\u0437 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432.\n\u0412 \u0441\u0432\u044f\u0437\u0438 \u0441\u043e \u0441\u043b\u043e\u0436\u0438\u0432\u0448\u0435\u0439\u0441\u044f \u043e\u0431\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u043e\u0439 \u0438 \u0432\u0432\u0435\u0434\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0430\u043d\u043a\u0446\u0438\u044f\u043c\u0438 \u043f\u0440\u043e\u0442\u0438\u0432 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u0435\u043c \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u0441\u043b\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u0432\u0441\u0435\u0445 \u0441\u043e\u043f\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0445 \u0440\u0438\u0441\u043a\u043e\u0432.\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u043c \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u043c, \u0432 \u0442\u043e\u043c \u0447\u0438\u0441\u043b\u0435, \u0441 \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435\u043c \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u043e\u0439 \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438;\n- \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043d\u0435\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u043c\u044b\u0445 \u0443\u0447\u0435\u0442\u043d\u044b\u0445 \u0437\u0430\u043f\u0438\u0441\u0435\u0439, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0443\u0447\u0435\u0442\u043d\u044b\u0445 \u0437\u0430\u043f\u0438\u0441\u0435\u0439 \u043d\u0435\u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u044b\u0445 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439;\n- \u043f\u0440\u0438\u043d\u0443\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u0430\u044f \u0441\u043c\u0435\u043d\u0430 \u043f\u0430\u0440\u043e\u043b\u0435\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439;\n- \u043c\u043e\u043d\u0438\u0442\u043e\u0440\u0438\u043d\u0433 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0430\u043d\u0442\u0438\u0432\u0438\u0440\u0443\u0441\u043d\u044b\u0445 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0437\u0430\u0449\u0438\u0442\u044b.\n\n\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0442 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttps://www.dell.com/support/kbdoc/en-us/000197057/dsa-2022-053",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "10.03.2022",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "24.03.2022",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "23.03.2022",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2022-01435",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2022-24421",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Alienware 13 R3, Alienware 15 R3, Alienware 15 R4, Alienware 17 R4, Alienware 17 R5, Alienware Area 51M R1, Alienware Area 51M R2, Alienware Aurora R8, Alienware M15 R2, Alienware M15 R3, Alienware M15 R4, Alienware M17 R2, Alienware M17 R3, Alienware M17 R4, Alienware X15 R1, Alienware X17 R1, Edge Gateway 3000, Edge Gateway 5000/5100, Embedded Box PC 3000, Embedded Box PC 5000, Inspiron 14 3473, Inspiron 15 3573, Inspiron 15 5566, Inspiron 3277, Inspiron 3465, Inspiron 3477, Inspiron 3482, Inspiron 3502, Inspiron 3510, Inspiron 3565, Inspiron 3582, Inspiron 3782, Latitude 3379, Vostro 14 5468, Vostro 15 5568, Vostro 3267, Vostro 3268, Vostro 3572, Vostro 3582, Vostro 3660, Vostro 3667, Vostro 3668, Vostro 3669, Wyse 7040 Thin Client, XPS 8930",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f BIOS \u043d\u043e\u0443\u0442\u0431\u0443\u043a\u043e\u0432 Dell, \u0432\u044b\u0437\u0432\u0430\u043d\u043d\u0430\u044f \u0432\u044b\u0445\u043e\u0434\u043e\u043c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438 \u0437\u0430 \u0433\u0440\u0430\u043d\u0438\u0446\u044b \u0431\u0443\u0444\u0435\u0440\u0430 \u0432 \u043f\u0430\u043c\u044f\u0442\u0438, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0412\u044b\u0445\u043e\u0434 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438 \u0437\u0430 \u0433\u0440\u0430\u043d\u0438\u0446\u044b \u0431\u0443\u0444\u0435\u0440\u0430 \u0432 \u043f\u0430\u043c\u044f\u0442\u0438 (CWE-119)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f BIOS \u043d\u043e\u0443\u0442\u0431\u0443\u043a\u043e\u0432 Dell \u0432\u044b\u0437\u0432\u0430\u043d\u0430 \u0432\u044b\u0445\u043e\u0434\u043e\u043c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438 \u0437\u0430 \u0433\u0440\u0430\u043d\u0438\u0446\u044b \u0431\u0443\u0444\u0435\u0440\u0430 \u0432 \u043f\u0430\u043c\u044f\u0442\u0438. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://nvd.nist.gov/vuln/detail/CVE-2022-24421\nhttps://www.dell.com/support/kbdoc/en-us/000197057/dsa-2022-053",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-119",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 8,2)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…