Обновления безопасности
Назад к п.2
2.1069 Множественные уязвимости Puppet
Идентификатор бюллетеня | ROS-20230929-01 |
Идентификатор CVE | CVE-2022-23476 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
Описание уязвимости | Уязвимость метода Nokogiri::XML::Reader#attribute_hash библиотеки Nokogiri, связана с исключению нулевого указателя при анализе недопустимой разметки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Идентификатор CVE | CVE-2023-36617 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:P |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
Описание уязвимости | Уязвимость в компоненте URI языка программирования Ruby, связана с неправильной обработкой недопустимых URL-адресов, содержащих определенные символы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Идентификатор CVE | CVE-2023-3446 |
Идентификатор БДУ ФСТЭК России | BDU:2023-04957 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:P |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
Описание уязвимости | Уязвимость функций DH_check(), DH_check_ex() или EVP_PKEY_param_check() библиотеки OpenSSL связана с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании. |
Идентификатор CVE | CVE-2023-3817 |
Идентификатор БДУ ФСТЭК России | BDU:2023-04960 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:P |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
Описание уязвимости | Уязвимость функций DH_check(), DH_check_ex(), EVP_PKEY_param_check() библиотеки OpenSSL связана с чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании. |
Идентификатор CVE | CVE-2023-2975 |
Идентификатор БДУ ФСТЭК России | BDU:2023-04959 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
Описание уязвимости | Уязвимость алгоритм шифрования AES-SIV библиотеки OpenSSL связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процесс аутентификации. |
Идентификатор CVE | CVE-2023-0464 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
Описание уязвимости | Уязвимость криптографической библиотеки OpenSSL связана с проверкой цепочек сертификатов X.509, которые включают ограничения политики. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, создать цепочку вредоносных сертификатов, которая запускает экспоненциальное использование вычислительных ресурсов, что приводит к атаке типа "отказ в обслуживании" (DoS) на уязвимые системы. |
Наименование уязвимого пакета: | puppet |
Версия уязвимого пакета младше: | 7.26.0-2 |
Пакет обновления: | puppet-0:7.26.0-2.el7.x86_64 |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 29.09.2023 |
Дата последнего изменения: 28.08.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.