प्लेटफ़ॉर्म
other
घटक
freeflow-core
में ठीक किया गया
7.0.11
CVE-2024-47556 FreeFlow Core में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो हमलावरों को बिना प्रमाणीकरण के मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता पथ ट्रैवर्सल के माध्यम से शोषण की जा सकती है। FreeFlow Core के संस्करण 7.0.0 से 7.0.11 प्रभावित हैं। इस समस्या को हल करने के लिए संस्करण 7.0.11 में अपडेट करें।
यह भेद्यता हमलावरों को FreeFlow Core सर्वर पर अनधिकृत पहुंच प्राप्त करने और मनमाना कोड निष्पादित करने की अनुमति देती है। एक सफल शोषण से सिस्टम समझौता, डेटा चोरी, या सेवा से इनकार हो सकता है। हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकते हैं और अन्य संवेदनशील प्रणालियों में आगे बढ़ सकते हैं। चूंकि यह भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए इसका प्रभाव बहुत अधिक है। यह भेद्यता अन्य पथ ट्रैवर्सल भेद्यताओं के समान है, जहां हमलावर फ़ाइल सिस्टम को नेविगेट करने के लिए विशेष रूप से तैयार किए गए इनपुट का उपयोग करते हैं।
CVE-2024-47556 को 2024-10-07 को सार्वजनिक रूप से खुलासा किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे इसका शोषण आसान हो जाता है। CISA KEV सूची पर इसकी स्थिति अभी तक निर्धारित नहीं की गई है। इस भेद्यता का शोषण सक्रिय रूप से किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है।
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.75% (73% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-47556 के लिए प्राथमिक शमन उपाय FreeFlow Core को संस्करण 7.0.11 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी को कॉन्फ़िगर करके पथ ट्रैवर्सल हमलों को कम किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें पथ ट्रैवर्सल पैटर्न शामिल हैं, जैसे '..' अनुक्रम। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-47556 FreeFlow Core के संस्करण 7.0.0 से 7.0.11 में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो पथ ट्रैवर्सल के माध्यम से बिना प्रमाणीकरण के शोषण योग्य है।
यदि आप FreeFlow Core के संस्करण 7.0.0 से 7.0.11 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-47556 को ठीक करने के लिए, FreeFlow Core को संस्करण 7.0.11 में अपडेट करें।
CVE-2024-47556 के सक्रिय शोषण के बारे में जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक PoC के अस्तित्व के कारण इसका शोषण होने की संभावना है।
आधिकारिक FreeFlow Core सलाहकार के लिए, कृपया FreeFlow Core वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।