Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05728

Опубликовано: 14 фев. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость метода unzip микропрограммного обеспечения многофункциональных устройств Toshiba e-STUDIO связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, создавать новые файлы или перезаписывать существующие

Вендор

Toshiba Tec Corporation

Наименование ПО

Toshiba e-STUDIO 2520AC Series
Toshiba e-STUDIO 6525AC Series
Toshiba e-STUDIO 3028A Series
Toshiba e-STUDIO 6528A Series
Toshiba e-STUDIO 7527AC Series
Toshiba e-STUDIO 5008LP Series
Toshiba e-STUDIO 8508A Series
Toshiba e-STUDIO 7506AC Series
Toshiba e-STUDIO 5008A Series
Toshiba e-STUDIO 3008A Series
Toshiba e-STUDIO 5005AC Series
Toshiba e-STUDIO 2500AC Series
Toshiba e-STUDIO 8518A Series
Toshiba e-STUDIO 7516AC Series
Toshiba e-STUDIO 5018A Series
Toshiba e-STUDIO 3018A Series
Toshiba e-STUDIO 5015AC Series
Toshiba e-STUDIO 2510AC Series
Toshiba e-STUDIO 400AC Series
Toshiba e-STUDIO 9029A Series

Версия ПО

- (Toshiba e-STUDIO 2520AC Series)
- (Toshiba e-STUDIO 6525AC Series)
- (Toshiba e-STUDIO 3028A Series)
- (Toshiba e-STUDIO 6528A Series)
- (Toshiba e-STUDIO 7527AC Series)
- (Toshiba e-STUDIO 5008LP Series)
- (Toshiba e-STUDIO 8508A Series)
- (Toshiba e-STUDIO 7506AC Series)
- (Toshiba e-STUDIO 5008A Series)
- (Toshiba e-STUDIO 3008A Series)
- (Toshiba e-STUDIO 5005AC Series)
- (Toshiba e-STUDIO 2500AC Series)
- (Toshiba e-STUDIO 8518A Series)
- (Toshiba e-STUDIO 7516AC Series)
- (Toshiba e-STUDIO 5018A Series)
- (Toshiba e-STUDIO 3018A Series)
- (Toshiba e-STUDIO 5015AC Series)
- (Toshiba e-STUDIO 2510AC Series)
- (Toshiba e-STUDIO 400AC Series)
- (Toshiba e-STUDIO 9029A Series)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимимизация пользовательских привилегий;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.toshibatec.com/information/20240531_01.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 41%
0.00191
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 1 года назад

Path traversal vulnerability in the web server of the Toshiba printer enables attacker to overwrite orginal files or add new ones to the printer. As for the affected products/models/versions, see the reference URL.

CVSS3: 8.8
github
больше 1 года назад

Path traversal vulnerability in the web server of the Toshiba printer enables attacker to overwrite orginal files or add new ones to the printer. As for the affected products/models/versions, see the reference URL.

EPSS

Процентиль: 41%
0.00191
Низкий

8.8 High

CVSS3

8.3 High

CVSS2