Обновления безопасности
Назад к п.2
2.2032 Множественные уязвимости consul
| Идентификатор бюллетеня | ROS-20240423-06 |
| Идентификатор CVE | CVE-2024-23323 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-03236 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость прокси-сервера Envoy связано с тем, что регулярные выражения компилируются для каждого запроса и могут привести к высокой загрузке ЦП и увеличению задержки запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании. |
| Идентификатор CVE | CVE-2024-23324 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-02904 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость прокси-сервера Envoy существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процесс аутентификации |
| Идентификатор CVE | CVE-2024-23325 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-02906 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость прокси-сервера Envoy связана с не перехваченным исключением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы приложения |
| Идентификатор CVE | CVE-2024-23322 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-02905 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость прокси-сервера Envoy связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы приложения |
| Идентификатор CVE | CVE-2024-23327 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-02907 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость прокси-сервера Envoy связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2023-44487 |
| Идентификатор БДУ ФСТЭК России | BDU:2023-06559 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании |
| Наименование уязвимого пакета | consul |
| Версия уязвимого пакета младше | 1.17.3-1 |
| Пакет обновления | consul-0:1.17.3-1.el7.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС | х86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 23.04.2024 |
| Дата последнего изменения | 23.04.2024 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.