Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-38654 (GCVE-0-2024-38654)
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Ivanti | Secure Access Client |
Version: 22.7R3 < 22.7R3 |
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2024-38654", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-11-13T16:59:41.280532Z", "version": "2.0.3" }, "type": "ssvc" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-125", "description": "CWE-125 Out-of-bounds Read", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-11-13T17:01:06.962Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Secure Access Client", "vendor": "Ivanti", "versions": [ { "lessThan": "22.7R3", "status": "affected", "version": "22.7R3", "versionType": "custom" } ] } ], "descriptions": [ { "lang": "en", "value": "Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service." } ], "metrics": [ { "cvssV3_0": { "baseScore": 4.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.0" } } ], "providerMetadata": { "dateUpdated": "2024-11-13T01:54:45.470Z", "orgId": "36234546-b8fa-4601-9d6f-f4e334aa8ea1", "shortName": "hackerone" }, "references": [ { "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs" } ] } }, "cveMetadata": { "assignerOrgId": "36234546-b8fa-4601-9d6f-f4e334aa8ea1", "assignerShortName": "hackerone", "cveId": "CVE-2024-38654", "datePublished": "2024-11-13T01:54:45.470Z", "dateReserved": "2024-06-19T01:04:07.138Z", "dateUpdated": "2024-11-13T17:01:06.962Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-38654\",\"sourceIdentifier\":\"support@hackerone.com\",\"published\":\"2024-11-13T02:15:18.490\",\"lastModified\":\"2025-06-27T18:45:18.467\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service.\"},{\"lang\":\"es\",\"value\":\"La verificaci\u00f3n de los l\u00edmites incorrecta en Ivanti Secure Access Client anterior a la versi\u00f3n 22.7R3 permite que un atacante autenticado local con privilegios de administrador provoque una denegaci\u00f3n de servicio.\"}],\"metrics\":{\"cvssMetricV30\":[{\"source\":\"support@hackerone.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.0\",\"vectorString\":\"CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":4.4,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"22.7\",\"matchCriteriaId\":\"2347060E-FEC7-41EF-A0C0-5ED61B157223\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:22.7:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"C419EC4C-AB98-4D73-82B2-00A0A1F5A435\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:22.7:r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"F78C1CDE-FB11-4033-AEBA-D04D937EDD67\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:22.7:r1.1:*:*:*:*:*:*\",\"matchCriteriaId\":\"12DF0E17-F261-48D1-B2B8-50E9AEAFEC27\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:22.7:r2:*:*:*:*:*:*\",\"matchCriteriaId\":\"E881D4BF-3222-4EF9-8A9B-0948973CCC89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:ivanti:secure_access_client:22.7:r3:*:*:*:*:*:*\",\"matchCriteriaId\":\"D93F7D15-B61D-4EE7-9280-FC0B7C45C940\"}]}]}],\"references\":[{\"url\":\"https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs\",\"source\":\"support@hackerone.com\",\"tags\":[\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-38654\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-11-13T16:59:41.280532Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-125\", \"description\": \"CWE-125 Out-of-bounds Read\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-11-13T17:01:01.786Z\"}}], \"cna\": {\"metrics\": [{\"cvssV3_0\": {\"version\": \"3.0\", \"baseScore\": 4.4, \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H\"}}], \"affected\": [{\"vendor\": \"Ivanti\", \"product\": \"Secure Access Client\", \"versions\": [{\"status\": \"affected\", \"version\": \"22.7R3\", \"lessThan\": \"22.7R3\", \"versionType\": \"custom\"}], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service.\"}], \"providerMetadata\": {\"orgId\": \"36234546-b8fa-4601-9d6f-f4e334aa8ea1\", \"shortName\": \"hackerone\", \"dateUpdated\": \"2024-11-13T01:54:45.470Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2024-38654\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-11-13T17:01:06.962Z\", \"dateReserved\": \"2024-06-19T01:04:07.138Z\", \"assignerOrgId\": \"36234546-b8fa-4601-9d6f-f4e334aa8ea1\", \"datePublished\": \"2024-11-13T01:54:45.470Z\", \"assignerShortName\": \"hackerone\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
CERTFR-2024-AVI-0967
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Ivanti | Endpoint Manager (EPM) | Endpoint Manager (EPM) 2022 versions antérieures à SU6 sans le correctif de sécurité de novembre | ||
Ivanti | Connect Secure (ICS) | Connect Secure (ICS) versions antérieures à 22.7R2.3 | ||
Ivanti | Policy Secure (IPS) | Policy Secure (IPS) versions antérieures à 22.7R1.2 | ||
Ivanti | Endpoint Manager (EPM) | Endpoint Manager (EPM) 2024 sans le correctif de sécurité de novembre | ||
Ivanti | Secure Access Client (ISAC) | Secure Access Client (ISAC) versions antérieures à 22.7R4 |
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Endpoint Manager (EPM) 2022 versions ant\u00e9rieures \u00e0 SU6 sans le correctif de s\u00e9curit\u00e9 de novembre ", "product": { "name": "Endpoint Manager (EPM)", "vendor": { "name": "Ivanti", "scada": false } } }, { "description": "Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.3", "product": { "name": "Connect Secure (ICS)", "vendor": { "name": "Ivanti", "scada": false } } }, { "description": "Policy Secure (IPS) versions ant\u00e9rieures \u00e0 22.7R1.2", "product": { "name": "Policy Secure (IPS)", "vendor": { "name": "Ivanti", "scada": false } } }, { "description": "Endpoint Manager (EPM) 2024 sans le correctif de s\u00e9curit\u00e9 de novembre ", "product": { "name": "Endpoint Manager (EPM)", "vendor": { "name": "Ivanti", "scada": false } } }, { "description": "Secure Access Client (ISAC) versions ant\u00e9rieures \u00e0 22.7R4", "product": { "name": "Secure Access Client (ISAC)", "vendor": { "name": "Ivanti", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-39712", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39712" }, { "name": "CVE-2024-11006", "url": "https://www.cve.org/CVERecord?id=CVE-2024-11006" }, { "name": "CVE-2024-50328", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50328" }, { "name": "CVE-2024-11004", "url": "https://www.cve.org/CVERecord?id=CVE-2024-11004" }, { "name": "CVE-2024-50330", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50330" }, { "name": "CVE-2024-38655", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38655" }, { "name": "CVE-2024-11007", "url": "https://www.cve.org/CVERecord?id=CVE-2024-11007" }, { "name": "CVE-2024-9420", "url": "https://www.cve.org/CVERecord?id=CVE-2024-9420" }, { "name": "CVE-2024-47907", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47907" }, { "name": "CVE-2024-34780", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34780" }, { "name": "CVE-2024-8539", "url": "https://www.cve.org/CVERecord?id=CVE-2024-8539" }, { "name": "CVE-2024-11005", "url": "https://www.cve.org/CVERecord?id=CVE-2024-11005" }, { "name": "CVE-2024-9842", "url": "https://www.cve.org/CVERecord?id=CVE-2024-9842" }, { "name": "CVE-2024-29211", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29211" }, { "name": "CVE-2024-47909", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47909" }, { "name": "CVE-2024-32844", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32844" }, { "name": "CVE-2024-32839", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32839" }, { "name": "CVE-2024-47905", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47905" }, { "name": "CVE-2024-34782", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34782" }, { "name": "CVE-2024-37376", "url": "https://www.cve.org/CVERecord?id=CVE-2024-37376" }, { "name": "CVE-2024-32847", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32847" }, { "name": "CVE-2024-8495", "url": "https://www.cve.org/CVERecord?id=CVE-2024-8495" }, { "name": "CVE-2024-50326", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50326" }, { "name": "CVE-2024-38649", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38649" }, { "name": "CVE-2024-50323", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50323" }, { "name": "CVE-2024-34784", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34784" }, { "name": "CVE-2024-34787", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34787" }, { "name": "CVE-2024-7571", "url": "https://www.cve.org/CVERecord?id=CVE-2024-7571" }, { "name": "CVE-2024-9843", "url": "https://www.cve.org/CVERecord?id=CVE-2024-9843" }, { "name": "CVE-2024-37400", "url": "https://www.cve.org/CVERecord?id=CVE-2024-37400" }, { "name": "CVE-2024-39709", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39709" }, { "name": "CVE-2024-50329", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50329" }, { "name": "CVE-2024-47906", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47906" }, { "name": "CVE-2024-34781", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34781" }, { "name": "CVE-2024-39710", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39710" }, { "name": "CVE-2024-32841", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32841" }, { "name": "CVE-2024-37398", "url": "https://www.cve.org/CVERecord?id=CVE-2024-37398" }, { "name": "CVE-2024-39711", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39711" }, { "name": "CVE-2024-38654", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38654" }, { "name": "CVE-2024-50322", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50322" }, { "name": "CVE-2024-38656", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38656" }, { "name": "CVE-2024-50327", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50327" }, { "name": "CVE-2024-50324", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50324" } ], "initial_release_date": "2024-11-13T00:00:00", "last_revision_date": "2024-11-13T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0967", "revisions": [ { "description": "Version initiale", "revision_date": "2024-11-13T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti", "vendor_advisories": [ { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti 000095993", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti november-2024-security-update", "url": "https://www.ivanti.com/blog/november-2024-security-update" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti 000096001", "url": "https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022" } ] }
wid-sec-w-2024-3433
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Connect Secure bietet TLS- und mobile VPN-L\u00f6sungen.\r\nIvanti Policy Secure ist eine Network Access Control (NAC) L\u00f6sung.\r\nDer Ivanti Secure Access Client ist ein VPN Client f\u00fcr Ivanti Connect Secure.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service Zustand zu erzeugen und Daten zu modifizieren", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3433 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3433.json" }, { "category": "self", "summary": "WID-SEC-2024-3433 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3433" }, { "category": "external", "summary": "Ivanti Security Advisory Ivanti Connect Secure vom 2024-11-12", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US" } ], "source_lang": "en-US", "title": "Ivanti Connect Secure: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-12T23:00:00.000+00:00", "generator": { "date": "2024-11-13T11:47:43.840+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-3433", "initial_release_date": "2024-11-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R2.3", "product": { "name": "Ivanti Connect Secure \u003c22.7R2.3", "product_id": "T039019" } }, { "category": "product_version", "name": "22.7R2.3", "product": { "name": "Ivanti Connect Secure 22.7R2.3", "product_id": "T039019-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:connect_secure:22.7r2.3" } } } ], "category": "product_name", "name": "Connect Secure" }, { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R1.2", "product": { "name": "Ivanti Policy Secure \u003c22.7R1.2", "product_id": "T039020" } }, { "category": "product_version", "name": "22.7R1.2", "product": { "name": "Ivanti Policy Secure 22.7R1.2", "product_id": "T039020-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:policy_secure:22.7r1.2" } } } ], "category": "product_name", "name": "Policy Secure" }, { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R4", "product": { "name": "Ivanti Secure Access Client \u003c22.7R4", "product_id": "T039021" } }, { "category": "product_version", "name": "22.7R4", "product": { "name": "Ivanti Secure Access Client 22.7R4", "product_id": "T039021-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:secure_access_client:22.7r4" } } } ], "category": "product_name", "name": "Secure Access Client" } ], "category": "vendor", "name": "Ivanti" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-11004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11004" }, { "cve": "CVE-2024-11005", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11005" }, { "cve": "CVE-2024-11006", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11006" }, { "cve": "CVE-2024-11007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11007" }, { "cve": "CVE-2024-37400", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-37400" }, { "cve": "CVE-2024-38649", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38649" }, { "cve": "CVE-2024-38655", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38655" }, { "cve": "CVE-2024-38656", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38656" }, { "cve": "CVE-2024-38657", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38657" }, { "cve": "CVE-2024-39710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39710" }, { "cve": "CVE-2024-39711", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39711" }, { "cve": "CVE-2024-39712", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39712" }, { "cve": "CVE-2024-47905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47905" }, { "cve": "CVE-2024-47907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47907" }, { "cve": "CVE-2024-47908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47908" }, { "cve": "CVE-2024-47909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47909" }, { "cve": "CVE-2024-8495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-8495" }, { "cve": "CVE-2024-9420", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9420" }, { "cve": "CVE-2024-29211", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-29211" }, { "cve": "CVE-2024-37398", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-37398" }, { "cve": "CVE-2024-38654", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38654" }, { "cve": "CVE-2024-39709", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39709" }, { "cve": "CVE-2024-47906", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47906" }, { "cve": "CVE-2024-7571", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-7571" }, { "cve": "CVE-2024-8539", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-8539" }, { "cve": "CVE-2024-9842", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9842" }, { "cve": "CVE-2024-9843", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9843" } ] }
WID-SEC-W-2024-3433
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Connect Secure bietet TLS- und mobile VPN-L\u00f6sungen.\r\nIvanti Policy Secure ist eine Network Access Control (NAC) L\u00f6sung.\r\nDer Ivanti Secure Access Client ist ein VPN Client f\u00fcr Ivanti Connect Secure.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service Zustand zu erzeugen und Daten zu modifizieren", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3433 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3433.json" }, { "category": "self", "summary": "WID-SEC-2024-3433 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3433" }, { "category": "external", "summary": "Ivanti Security Advisory Ivanti Connect Secure vom 2024-11-12", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US" } ], "source_lang": "en-US", "title": "Ivanti Connect Secure: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-12T23:00:00.000+00:00", "generator": { "date": "2024-11-13T11:47:43.840+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-3433", "initial_release_date": "2024-11-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R2.3", "product": { "name": "Ivanti Connect Secure \u003c22.7R2.3", "product_id": "T039019" } }, { "category": "product_version", "name": "22.7R2.3", "product": { "name": "Ivanti Connect Secure 22.7R2.3", "product_id": "T039019-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:connect_secure:22.7r2.3" } } } ], "category": "product_name", "name": "Connect Secure" }, { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R1.2", "product": { "name": "Ivanti Policy Secure \u003c22.7R1.2", "product_id": "T039020" } }, { "category": "product_version", "name": "22.7R1.2", "product": { "name": "Ivanti Policy Secure 22.7R1.2", "product_id": "T039020-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:policy_secure:22.7r1.2" } } } ], "category": "product_name", "name": "Policy Secure" }, { "branches": [ { "category": "product_version_range", "name": "\u003c22.7R4", "product": { "name": "Ivanti Secure Access Client \u003c22.7R4", "product_id": "T039021" } }, { "category": "product_version", "name": "22.7R4", "product": { "name": "Ivanti Secure Access Client 22.7R4", "product_id": "T039021-fixed", "product_identification_helper": { "cpe": "cpe:/a:ivanti:secure_access_client:22.7r4" } } } ], "category": "product_name", "name": "Secure Access Client" } ], "category": "vendor", "name": "Ivanti" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-11004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11004" }, { "cve": "CVE-2024-11005", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11005" }, { "cve": "CVE-2024-11006", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11006" }, { "cve": "CVE-2024-11007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-11007" }, { "cve": "CVE-2024-37400", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-37400" }, { "cve": "CVE-2024-38649", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38649" }, { "cve": "CVE-2024-38655", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38655" }, { "cve": "CVE-2024-38656", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38656" }, { "cve": "CVE-2024-38657", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38657" }, { "cve": "CVE-2024-39710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39710" }, { "cve": "CVE-2024-39711", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39711" }, { "cve": "CVE-2024-39712", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39712" }, { "cve": "CVE-2024-47905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47905" }, { "cve": "CVE-2024-47907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47907" }, { "cve": "CVE-2024-47908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47908" }, { "cve": "CVE-2024-47909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47909" }, { "cve": "CVE-2024-8495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-8495" }, { "cve": "CVE-2024-9420", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client. Diese Schwachstellen entstehen aufgrund verschiedener Sicherheitsprobleme, darunter stackbasierte Buffer Overflows, Out-of-Bounds-Reads, Use-after-Free, Argument- und Befehlsinjektionen sowie ein reflected XSS. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Privilegien - einschlie\u00dflich Administratorrechten - zu erlangen, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen. Bei vielen dieser Schwachstellen sind erh\u00f6hte Berechtigungen oder eine Form der Benutzerinteraktion erforderlich, um erfolgreich ausgenutzt zu werden." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9420" }, { "cve": "CVE-2024-29211", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-29211" }, { "cve": "CVE-2024-37398", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-37398" }, { "cve": "CVE-2024-38654", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-38654" }, { "cve": "CVE-2024-39709", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39709" }, { "cve": "CVE-2024-47906", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-47906" }, { "cve": "CVE-2024-7571", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-7571" }, { "cve": "CVE-2024-8539", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-8539" }, { "cve": "CVE-2024-9842", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9842" }, { "cve": "CVE-2024-9843", "notes": [ { "category": "description", "text": "In Ivanti Connect Secure, Ivanti Policy Secure und Ivanti Secure Access Client wurden mehrere Schwachstellen gefunden. Diese Schwachstellen sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unzureichende Autorisierung, unzureichende Berechtigungs- und Dom\u00e4nenpr\u00fcfungen, unzureichende Validierung, exzessive Binary-Berechtigungen und Buffer Overflows. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, sensible Konfigurationsdateien zu \u00e4ndern und einen Denial-of-Service Zustand zu erzeugen. F\u00fcr viele dieser Schwachstellen ist eine Form von erweiterten Berechtigungen erforderlich, um erfolgreich ausgenutzt zu werden, und eine Schwachstelle erfordert, dass der Angreifer vor der Ausnutzung zus\u00e4tzliche Schritte unternimmt, um die Zielumgebung vorzubereiten, wie z. B. das Gewinnen einer Race-Condition." } ], "product_status": { "known_affected": [ "T039021", "T039020", "T039019" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-9843" } ] }
cnvd-2025-18163
Vulnerability from cnvd
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Name | Ivanti Ivanti Secure Access Client <22.7R3 |
---|
{ "cves": { "cve": { "cveNumber": "CVE-2024-38654", "cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2024-38654" } }, "description": "Ivanti Secure Access Client\u662fIvanti\u516c\u53f8\u7684\u5b89\u5168\u8f6f\u4ef6\u5ba2\u6237\u7aef\uff0c\u4e3b\u8981\u7528\u4e8e\u5b9e\u73b0\u8fdc\u7a0b\u5b89\u5168\u8bbf\u95ee\u3002\n\nIvanti Secure Access Client\u5b58\u5728\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u8fb9\u754c\u68c0\u67e5\u4e0d\u5f53\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u62d2\u7edd\u670d\u52a1\u3002", "formalWay": "\u76ee\u524d\u5382\u5546\u5df2\u53d1\u5e03\u5347\u7ea7\u7a0b\u5e8f\u4fee\u590d\u8be5\u5b89\u5168\u95ee\u9898\uff0c\u8be6\u60c5\u89c1\u5382\u5546\u5b98\u7f51\uff1a\r\nhttps://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs", "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e", "number": "CNVD-2025-18163", "openTime": "2025-08-12", "patchDescription": "Ivanti Secure Access Client\u662fIvanti\u516c\u53f8\u7684\u5b89\u5168\u8f6f\u4ef6\u5ba2\u6237\u7aef\uff0c\u4e3b\u8981\u7528\u4e8e\u5b9e\u73b0\u8fdc\u7a0b\u5b89\u5168\u8bbf\u95ee\u3002\r\n\r\nIvanti Secure Access Client\u5b58\u5728\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u8fb9\u754c\u68c0\u67e5\u4e0d\u5f53\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u62d2\u7edd\u670d\u52a1\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002", "patchName": "Ivanti Secure Access Client\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\u7684\u8865\u4e01", "products": { "product": "Ivanti Ivanti Secure Access Client \u003c22.7R3" }, "referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2024-38654", "serverity": "\u4e2d", "submitTime": "2024-11-15", "title": "Ivanti Secure Access Client\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e" }
fkie_cve-2024-38654
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
ivanti | secure_access_client | * | |
ivanti | secure_access_client | 22.7 | |
ivanti | secure_access_client | 22.7 | |
ivanti | secure_access_client | 22.7 | |
ivanti | secure_access_client | 22.7 | |
ivanti | secure_access_client | 22.7 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:ivanti:secure_access_client:*:*:*:*:*:*:*:*", "matchCriteriaId": "2347060E-FEC7-41EF-A0C0-5ED61B157223", "versionEndExcluding": "22.7", "vulnerable": true }, { "criteria": "cpe:2.3:a:ivanti:secure_access_client:22.7:-:*:*:*:*:*:*", "matchCriteriaId": "C419EC4C-AB98-4D73-82B2-00A0A1F5A435", "vulnerable": true }, { "criteria": "cpe:2.3:a:ivanti:secure_access_client:22.7:r1:*:*:*:*:*:*", "matchCriteriaId": "F78C1CDE-FB11-4033-AEBA-D04D937EDD67", "vulnerable": true }, { "criteria": "cpe:2.3:a:ivanti:secure_access_client:22.7:r1.1:*:*:*:*:*:*", "matchCriteriaId": "12DF0E17-F261-48D1-B2B8-50E9AEAFEC27", "vulnerable": true }, { "criteria": "cpe:2.3:a:ivanti:secure_access_client:22.7:r2:*:*:*:*:*:*", "matchCriteriaId": "E881D4BF-3222-4EF9-8A9B-0948973CCC89", "vulnerable": true }, { "criteria": "cpe:2.3:a:ivanti:secure_access_client:22.7:r3:*:*:*:*:*:*", "matchCriteriaId": "D93F7D15-B61D-4EE7-9280-FC0B7C45C940", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service." }, { "lang": "es", "value": "La verificaci\u00f3n de los l\u00edmites incorrecta en Ivanti Secure Access Client anterior a la versi\u00f3n 22.7R3 permite que un atacante autenticado local con privilegios de administrador provoque una denegaci\u00f3n de servicio." } ], "id": "CVE-2024-38654", "lastModified": "2025-06-27T18:45:18.467", "metrics": { "cvssMetricV30": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.0" }, "exploitabilityScore": 0.8, "impactScore": 3.6, "source": "support@hackerone.com", "type": "Secondary" } ] }, "published": "2024-11-13T02:15:18.490", "references": [ { "source": "support@hackerone.com", "tags": [ "Vendor Advisory" ], "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs" } ], "sourceIdentifier": "support@hackerone.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }
ghsa-7pmr-m2q5-rp82
Vulnerability from github
Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service.
{ "affected": [], "aliases": [ "CVE-2024-38654" ], "database_specific": { "cwe_ids": [ "CWE-125" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-13T02:15:18Z", "severity": "MODERATE" }, "details": "Improper bounds checking in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker with admin privileges to cause a denial of service.", "id": "GHSA-7pmr-m2q5-rp82", "modified": "2024-11-13T03:30:46Z", "published": "2024-11-13T03:30:46Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-38654" }, { "type": "WEB", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.