W zagrożonych produktach istnieje luka umożliwiająca wykonanie kodu „use after free”, która może umożliwić atakującemu stworzenie pliku DOE i wymusić na oprogramowaniu ponowne wykorzystanie zasobu. W przypadku wykorzystania tej luki atakujący może wykorzystać tę lukę do wykonania dowolnego kodu. Aby wykorzystać tę lukę, uprawniony użytkownik musi wykonać złośliwy kod stworzony przez atakującego.
Numer CVE
CVE-2024-11156
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
W produktach, których dotyczy problem, istnieje luka umożliwiająca wykonanie kodu „poza granicami zapisu”, która może umożliwić atakującemu zapis poza granicami przydzielonej pamięci w pliku DOE. W przypadku wykorzystania tej luki atakujący może wykorzystać tę lukę do wykonania dowolnego kodu. Aby wykorzystać tę lukę, uprawniony użytkownik musi wykonać złośliwy kod stworzony przez atakującego.
Numer CVE
CVE-2024-11158
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
W produktach, których dotyczy problem, istnieje luka umożliwiająca wykonanie kodu „niezainicjowana zmienna”, która może umożliwić atakującemu utworzenie pliku DOE i wymuszenie na oprogramowaniu dostępu do zmiennej przed jej zainicjowaniem. W przypadku wykorzystania tej luki, aktor zagrożenia może wykorzystać tę lukę w celu wykonania dowolnego kodu. Aby wykorzystać tę lukę, uprawniony użytkownik musi wykonać złośliwy kod stworzony przez aktora zagrożenia.
Numer CVE
CVE-2024-12130
Krytyczność
7.8/10
CVSS
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
W zagrożonych produktach istnieje luka umożliwiająca wykonanie kodu „poza zakresem odczytu”, która może umożliwić aktorowi zagrożenia utworzenie pliku DOE i wymuszenie na oprogramowaniu odczytu poza granicami przydzielonej pamięci. W przypadku wykorzystania tej luki, aktor zagrożenia może wykorzystać tę lukę w celu wykonania dowolnego kodu. Aby wykorzystać tę lukę, uprawniony użytkownik musi wykonać złośliwy kod stworzony przez aktora zagrożenia.