Vulnerabilidad en Dell Firmware Update Utility en Dell Client Consumer and Commercial Platforms (CVE-2020-5324)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
21/02/2020
Última modificación:
14/09/2021
Descripción
Dell Client Consumer and Commercial Platforms, contiene una Vulnerabilidad de Sobrescritura de Archivos Arbitrarios. La vulnerabilidad es limitada a Dell Firmware Update Utility durante la ventana de tiempo mientras es ejecutado por un administrador. Durante esta ventana de tiempo, un usuario malicioso poco privilegiado y autenticado localmente, podría explotar esta vulnerabilidad engañando a un administrador para que sobrescriba archivos arbitrarios mediante un ataque de tipo symlink. La vulnerabilidad no afecta la carga útil binaria real que ofrece la utilidad de actualización.
Impacto
Puntuación base 3.x
4.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:dell:g3_3579_firmware:*:*:*:*:*:*:*:* | 1.11.0 (excluyendo) | |
cpe:2.3:h:dell:g3_3579:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g3_3779_firmware:*:*:*:*:*:*:*:* | 1.11.0 (excluyendo) | |
cpe:2.3:h:dell:g3_3779:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g3_15_3590_firmware:*:*:*:*:*:*:*:* | 1.9.2 (excluyendo) | |
cpe:2.3:h:dell:g3_15_3590:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g5_15_5590_firmware:*:*:*:*:*:*:*:* | 1.11.1 (excluyendo) | |
cpe:2.3:h:dell:g5_15_5590:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g5_5090_firmware:*:*:*:*:*:*:*:* | 1.1.2 (excluyendo) | |
cpe:2.3:h:dell:g5_5090:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g5_5587_firmware:*:*:*:*:*:*:*:* | 1.12.2 (excluyendo) | |
cpe:2.3:h:dell:g5_5587:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g7_15_7590_firmware:*:*:*:*:*:*:*:* | 1.11.1 (excluyendo) | |
cpe:2.3:h:dell:g7_15_7590:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dell:g7_17_7790_firmware:*:*:*:*:*:*:*:* | 1.11.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página