Обновления безопасности
Назад к п.2
2.444 Множественные уязвимости portainer-ce
| Идентификатор бюллетеня | ROS-20250908-12 |
| Идентификатор CVE | GHSA-fv92-fjc5-jj9h |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(5.4) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
| Описание уязвимости | Уязвимость библиотека генерации кода для передачи данных между разными сущностями Mapstruct связана с вызовом помощников декодирования, который выводит исходное значение конфиденциального поля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации |
| Идентификатор CVE | CVE-2025-8556 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:P/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Низкий(2.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.7) |
| Описание уязвимости | В реализации эллиптической кривой FourQ от CIRCL связана с внедрением точек низкого порядка и некорректной проверки точек при обмене ключами Диффи-Хеллмана. Эксплуатация уязвимости может позволить нарушителю, действующему локально, скомпрометировать систему |
| Идентификатор CVE | CVE-2020-8552 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(4.3) |
| Описание уязвимости | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes связана с неправильным распределением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-55198 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-11272 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость пакетного менеджера для Kubernetes Helm связана с ошибкой неверной проверки типа при парсинге файлов Chart.yaml и index.yaml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-55199 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-11274 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость пакетного менеджера для Kubernetes Helm связана с возможностью создать JSON-файл схемы таким образом, что Helm мог использовать всю доступную память. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-54388 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09391 |
| Базовый вектор уязвимости CVSS 2.0 | AV:A/AC:L/Au:N/C:P/I:P/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:A/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.2) |
| Описание уязвимости | Уязвимость демона firewalld программного средства для создания систем контейнерной изоляции Moby связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации |
| Наименование уязвимого пакета | portainer-ce |
| Версия уязвимого пакета младше | 2.33.0-1 |
| Пакет обновления | portainer-ce-0:2.33.0-1.el7.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС | x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 08.09.2025 |
| Дата последнего изменения | 08.09.2025 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.