Обновления безопасности
Назад к п.2
2.1878 Множественные уязвимости python-werkzeug (CVE-2024-34069, CVE-2023-25577, CVE-2023-23934, CVE-2023-46136)
| Идентификатор бюллетеня | ROS-20240703-09 |
| Идентификатор CVE | CVE-2024-34069 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-03918 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с возможностью злоумышленнику выполнить код на машине разработчика. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к отладчику и выполнить произвольный код |
| Идентификатор CVE | CVE-2023-25577 |
| Идентификатор БДУ ФСТЭК России | BDU:2023-02343 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:M/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.5) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.7) |
| Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в обслуживании» |
| Идентификатор CVE | CVE-2023-23934 |
| Идентификатор БДУ ФСТЭК России | BDU:2023-02449 |
| Базовый вектор уязвимости CVSS 2.0 | AV:A/AC:L/Au:N/C:N/I:P/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Низкий(3.3) |
| Базовый вектор уязвимости CVSS 3.0 | AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.5) |
| Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить файл cookie |
| Идентификатор CVE | CVE-2023-46136 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-03945 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с загрузкой файла, начинающегося с CR или LF, сопровождающегося мегабайтами данных без этих символов: все эти байты добавляются по частям во внутренний массив bytearray, и выполняется поиск границы в растущем буфере. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| Наименование уязвимого пакета |
python3-werkzeug |
| Версия уязвимого пакета младше | 3.0.3-1 |
| Пакет обновления |
python3-werkzeug-0:3.0.3-1.el7.noarch |
| Версия ОС | 7.3 |
| Архитектура ОС |
х86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 03.07.2024 |
| Дата последнего изменения | 03.07.2024 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.