Przejdź do treści
Alerty bezpieczeństwa 2 min czytania

CVE-2026-3502: Wysoka podatność w Client (TrueConf)

TrueConf Client contains a download of code without integrity check vulnerability. An attacker who is able to influence the update delivery path can substitute a tampered update payload. If the payloa...

Podsumowanie

ParametrWartość
CVE IDCVE-2026-3502
Źródło alertuCISA KEV - Aktywna eksploatacja
Rok publikacji CVE2026
Data publikacji2026-04-02
ProducentTrueConf
Produktklient
CVSS Score7.8 (Wysoki)
EPSS Score0.0% (percentyl: 1%)
CISA KEVTak - potwierdzona aktywna eksploatacja
RansomwareNie potwierdzono
Termin na reakcję2026-04-16

Opis podatności

Źródło: CISA KEV

TrueConf Client contains a download of code without integrity check vulnerability. An attacker who is able to influence the update delivery path can substitute a tampered update payload. If the payload is executed or installed by the updater, this may result in arbitrary code execution in the context of the updating process or user.

Wymagane działania

Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

Kogo dotyczy?

Podatność dotyczy produktu klient firmy TrueConf. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Dowiedz się więcej

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2