Уязвимость выполнения произвольных программ в WinSCP при обработке специально сформированных URL-адресов
Описание
WinSCP до версии 5.17.10 позволяет злоумышленникам выполнять произвольные программы путем обработки URL-адресов, которые содержат специально сформированные настройки сеанса. В частности, это возможно в стандартной установке, где WinSCP выступает в роли обработчика URL-адресов sftp://.
Затронутые версии ПО
- WinSCP до версии 5.17.10
Тип уязвимости
Удалённое выполнение кода
Ссылки
- PatchThird Party Advisory
- Release NotesVendor Advisory
- Vendor Advisory
- PatchVendor Advisory
- PatchThird Party Advisory
- Release NotesVendor Advisory
- Vendor Advisory
- PatchVendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 5.17.10 (исключая)
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:*
EPSS
Процентиль: 91%
0.06385
Низкий
9.8 Critical
CVSS3
10 Critical
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
больше 3 лет назад
WinSCP before 5.17.10 allows remote attackers to execute arbitrary programs when the URL handler encounters a crafted URL that loads session settings. (For example, this is exploitable in a default installation in which WinSCP is the handler for sftp:// URLs.)
EPSS
Процентиль: 91%
0.06385
Низкий
9.8 Critical
CVSS3
10 Critical
CVSS2
Дефекты
NVD-CWE-Other