Plateforme
other
Composant
freeflow-core
Corrigé dans
7.0.11
La vulnérabilité CVE-2024-47556 est une faille d'exécution de code à distance (RCE) affectant FreeFlow Core. Cette faille permet à un attaquant non authentifié d'exploiter un traversal de chemin pour exécuter du code arbitraire sur le système cible. Les versions concernées sont 7.0.0 à 7.0.11. Une correction est disponible dans la version 7.0.11.
L'impact de cette vulnérabilité est critique car elle permet à un attaquant de prendre le contrôle complet du système FreeFlow Core. Un attaquant pourrait, par exemple, installer des logiciels malveillants, voler des données sensibles, ou utiliser le système compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau. L'absence d'authentification requise pour l'exploitation rend cette vulnérabilité particulièrement dangereuse, car elle peut être exploitée par des attaquants non authentifiés, même sans connaissance préalable du système. La simplicité du traversal de chemin pourrait faciliter l'exploitation par des acteurs moins expérimentés, augmentant ainsi le risque d'attaques à grande échelle.
La vulnérabilité CVE-2024-47556 a été rendue publique le 7 octobre 2024. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Des preuves publiques d'exploitation (PoC) sont susceptibles d'émerger rapidement, augmentant le risque d'attaques.
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
Statut de l'Exploit
EPSS
0.75% (percentile 73%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FreeFlow Core vers la version 7.0.11 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès au service FreeFlow Core aux seules adresses IP autorisées. La mise en place d'un pare-feu d'application web (WAF) avec des règles spécifiques pour bloquer les tentatives de traversal de chemin peut également aider à atténuer le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité des fichiers système et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47556 is a Remote Code Execution vulnerability in FreeFlow Core versions 7.0.0–7.0.11, allowing attackers to execute code without authentication due to a path traversal flaw.
If you are running FreeFlow Core versions 7.0.0 through 7.0.11, you are potentially affected by this vulnerability. Upgrade to 7.0.11 immediately.
The recommended fix is to upgrade FreeFlow Core to version 7.0.11 or later. Implement network segmentation as a temporary workaround if immediate patching is not possible.
While no widespread exploitation has been confirmed, the pre-authentication nature of the vulnerability suggests a high potential for exploitation. Monitor threat intelligence feeds.
Refer to the official FreeFlow Core security advisory for detailed information and updates regarding CVE-2024-47556.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.