Описание
In Fazecast jSerialComm, Version 2.2.2 and prior, an uncontrolled search path element vulnerability could allow a malicious DLL file with the same name of any resident DLLs inside the software installation to execute arbitrary code.
Ссылки
- Third Party AdvisoryUS Government Resource
- Third Party AdvisoryUS Government Resource
Уязвимые конфигурации
Конфигурация 1Версия до 2.2.2 (включая)
cpe:2.3:a:fazecast:jserialcomm:*:*:*:*:*:*:*:*
Конфигурация 2Версия от 1.5.0.66 (включая) до 1.5.2.28 (включая)Версия от 1.6.0.39 (включая) до 1.6.2.14 (включая)
Одно из
cpe:2.3:a:schneider-electric:ecostruxure_it_gateway:*:*:*:*:*:*:*:*
cpe:2.3:a:schneider-electric:ecostruxure_it_gateway:*:*:*:*:*:*:*:*
cpe:2.3:a:schneider-electric:ecostruxure_it_gateway:1.7.0.64:*:*:*:*:*:*:*
EPSS
Процентиль: 20%
0.00065
Низкий
7.8 High
CVSS3
6.9 Medium
CVSS2
Дефекты
CWE-427
CWE-427
Связанные уязвимости
github
больше 3 лет назад
In Fazecast jSerialComm, Version 2.2.2 and prior, an uncontrolled search path element vulnerability could allow a malicious DLL file with the same name of any resident DLLs inside the software installation to execute arbitrary code.
EPSS
Процентиль: 20%
0.00065
Низкий
7.8 High
CVSS3
6.9 Medium
CVSS2
Дефекты
CWE-427
CWE-427