Обновления безопасности
Назад к п.2
2.941 Множественные уязвимости c-ares (CVE-2023-31130, CVE-2023-31124)
Идентификатор бюллетеня | ROS-20240404-02 |
Идентификатор CVE | CVE-2023-31130 |
Идентификатор БДУ ФСТЭК России | BDU:2023-07647 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:M/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.9) |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.4) |
Описание уязвимости | Уязвимость функции ares_inet_net_pton() библиотеки асинхронных DNS-запросов C-ares связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
Идентификатор CVE | CVE-2023-31124 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:N/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Низкий(2.6) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.7) |
Описание уязвимости | Уязвимость компонента autotools CARES_RANDOM_FILE библиотеки асинхронных DNS-запросов C-ares связана с использованием rand() в качестве запасного варианта, который может позволить злоумышленнику воспользоваться отсутствием энтропии, не используя CSPRNG.. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию |
Наименование уязвимого пакета: | c-ares |
Версия уязвимого пакета младше: | 1.17.2-5 |
Пакет обновления: | c-ares-0:1.17.2-5.el7.x86_64 |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 04.04.2024 |
Дата последнего изменения: 04.04.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.