Qlik - CVE-2024-29863
Date de publication :
Date de mise à jour :
Une condition de concurrence critique dans l’installateur de Qlik View permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges administrateur.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Qlik View versions 12.70.20200 (mai 2022 SR2), 12.80.20100 (mai 2023 SR1) et versions antérieures
Solutions ou recommandations
Mettre à jour Qlik View mai 2022 SR2 vers la version 12.70.20300 (mai 2022 SR3) ou ultérieure.
Mettre à jour Qlik View mai 2023 SR1 vers la version 12,80.20200 (mai 2023 SR2) ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Qlik.