Обновления безопасности
Назад к п.2
2.1184 Множественные уязвимости GLPI (CVE-2023-28855, CVE-2023-28852, CVE-2023-28849, CVE-2023-28838, CVE-2023-28639, CVE-2023-28636, CVE-2023-28634, CVE-2023-28633, CVE-2023-28632)
Идентификатор бюллетеня | ROS-20230619-01 |
Идентификатор CVE | CVE-2023-28855 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:N/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(6.8) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
Описание уязвимости | Уязвимость плагина Fields веб-приложения GLPI связана с отсутствием проверки контроля доступа. Эксплуатация уязвимости может позволить нарушителю записывать данные в любой контейнер fields, включая те, к которым у него нет настроенного доступа. |
Идентификатор CVE | CVE-2023-28852 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:M/C:P/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(4.7) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(4.8) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в панели администрирования, пользователь может внедрить и выполнить произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка». |
Идентификатор CVE | CVE-2023-28849 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(9.4) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Критичный(10.0) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в конечной точке инвентаризации GLPI, пользователь, не прошедший проверку подлинности, может отправить специально созданный запрос уязвимому приложению и выполнить произвольные команды SQL в базе данных приложения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать, удалять, изменять данные в базе данных и получать полный контроль над уязвимым приложением. |
Идентификатор CVE | CVE-2023-28838 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(8.5) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(8.1) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных в конечной точке инвентаризации GLPI, пользователь может отправить специально созданный запрос затронутому приложению и выполнить произвольные команды SQL в базе данных приложения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать, удалять, изменять данные в базе данных и получать полный контроль над уязвимым приложением. |
Идентификатор CVE | CVE-2023-28639 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(6.4) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.1) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных на страницах поиска, злоумышленник может заставить жертву перейти по специально созданной ссылке и выполнить произвольный код HTML и скрипта в браузере пользователя в контексте уязвимого веб-сайта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка». |
Идентификатор CVE | CVE-2023-28636 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:M/C:P/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(4.7) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(4.8) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной очисткой пользовательских данных при обработке внешних ссылок, пользователь может внедрить и выполнить произвольный код HTML и скрипт в браузере пользователя в контексте уязвимого веб-сайта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, украсть потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и атаки типа «драйв-загрузка». |
Идентификатор CVE | CVE-2023-28634 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(9.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(8.8) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с отсутствием авторизации, позволяющей пользователю с профилем «Технический специалист» просматривать и генерировать личный токен для суперадминистратора. Эксплуатация уязвимости может позволить нарушителю договориться о сеансе GLPI и захватить учетную запись суперадминистратора. |
Идентификатор CVE | CVE-2023-28633 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:S/C:P/I:N/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Низкий(2.1) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.5) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с недостаточной проверкой введенных пользователем данных в функции автообнаружения RSS, пользователь может отправить специально созданный HTTP-запрос и обмануть приложение, чтобы оно инициировало запросы к произвольным системам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, расположенным в локальной сети, или отправить вредоносные запросы на другие серверы из уязвимой системы. |
Идентификатор CVE | CVE-2023-28632 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(8.5) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(8.1) |
Описание уязвимости | Уязвимость веб-приложения GLPI связана с неправильным управлением привилегиями, аутентифицированный пользователь может изменять адреса электронной почты любого другого пользователя приложения, включая адрес электронной почты администратора. Эксплуатация уязвимости может позволить нарушителю использовать для захвата произвольной учетной записи с помощью функции «забытый пароль» и восстановления пароля на измененный адрес электронной почты. |
Наименование уязвимого пакета: | glpi |
Версия уязвимого пакета младше: | 9.5.13-1 |
Пакет обновления: | glpi-0:9.5.13-1.el7.noarch |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 19.06.2023 |
Дата последнего изменения: 19.06.2023
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.