Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-3502 |
| Źródło alertu | CISA KEV - Aktywna eksploatacja |
| Rok publikacji CVE | 2026 |
| Data publikacji | 2026-04-02 |
| Producent | TrueConf |
| Produkt | klient |
| CVSS Score | 7.8 (Wysoki) |
| EPSS Score | 0.0% (percentyl: 1%) |
| CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-04-16 |
Opis podatności
Źródło: CISA KEV
TrueConf Client contains a download of code without integrity check vulnerability. An attacker who is able to influence the update delivery path can substitute a tampered update payload. If the payload is executed or installed by the updater, this may result in arbitrary code execution in the context of the updating process or user.
Wymagane działania
Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Kogo dotyczy?
Podatność dotyczy produktu klient firmy TrueConf. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.
