Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02289

Опубликовано: 18 мар. 2024
Источник: fstec
CVSS3: 2.2
CVSS2: 1
EPSS Низкий

Описание

Уязвимость менеджера паролей Kaspersky Password Manager связана с восстановлением автоматически заполненных учетных данных из дампа памяти в результате использования функции автозаполнения браузера Google Chrome. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

АО «Лаборатория Касперского»

Наименование ПО

Kaspersky Password Manager

Версия ПО

до 24.0.0.427 (Kaspersky Password Manager)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#180324

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00013
Низкий

2.2 Low

CVSS3

1 Low

CVSS2

Связанные уязвимости

CVSS3: 2.2
nvd
почти 2 года назад

Kaspersky has fixed a security issue in Kaspersky Password Manager (KPM) for Windows that allowed a local user to recover the auto-filled credentials from a memory dump when the KPM extension for Google Chrome is used. To exploit the issue, an attacker must trick a user into visiting a login form of a website with the saved credentials, and the KPM extension must autofill these credentials. The attacker must then launch a malware module to steal those specific credentials.

CVSS3: 2.2
github
почти 2 года назад

Kaspersky has fixed a security issue in Kaspersky Password Manager (KPM) for Windows that allowed a local user to recover the auto-filled credentials from a memory dump when the KPM extension for Google Chrome is used. To exploit the issue, an attacker must trick a user into visiting a login form of a website with the saved credentials, and the KPM extension must autofill these credentials. The attacker must then launch a malware module to steal those specific credentials.

EPSS

Процентиль: 2%
0.00013
Низкий

2.2 Low

CVSS3

1 Low

CVSS2