Обновления безопасности
Назад к п.2
2.265 Множественные уязвимости pcp (CVE-2023-6917, CVE-2024-3019)
Идентификатор бюллетеня | ROS-20240904-14 |
Идентификатор CVE | CVE-2023-6917 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:M/C:C/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.9) |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.0) |
Описание уязвимости | Уязвимость программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP) связана с смешанными уровнями привилегий, используемых службами systemd, связанными с PCP. Эксплуатация уязвимости может позволить нарушителю выполнить атаку с использованием символических ссылок и нарушить изоляцию пользователя PCP |
Идентификатор CVE | CVE-2024-3019 |
Идентификатор БДУ ФСТЭК России | BDU:2024-02823 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(9.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Критичный(9.8) |
Описание уязвимости | Уязвимость компонента pmproxy программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP) связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды |
Наименование уязвимого пакета: | pcp |
Версия уязвимого пакета младше: | 6.2.0-1 |
Пакет обновления: | pcp-0:6.2.0-1.el7.x86_64 |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 04.09.2024 |
Дата последнего изменения: 05.09.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.