Обновления безопасности
Назад к п.2
2.658 Множественные уязвимости python-werkzeug (CVE-2024-34069, CVE-2023-25577, CVE-2023-23934, CVE-2023-46136)
Идентификатор бюллетеня | ROS-20240703-09 |
Идентификатор CVE | CVE-2024-34069 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.6) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с возможностью злоумышленнику выполнить код на машине разработчика. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к отладчику и выполнить произвольный код |
Идентификатор CVE | CVE-2023-25577 |
Идентификатор БДУ ФСТЭК России | BDU:2023-02343 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:M/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Средний(6.5) |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.7) |
Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать исчерпание ресурсов и выполнить атаку типа «отказ в обслуживании» |
Идентификатор CVE | CVE-2023-23934 |
Идентификатор БДУ ФСТЭК России | BDU:2023-02449 |
Базовый вектор уязвимости CVSS 2.0 | AV:A/AC:L/Au:N/C:N/I:P/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Низкий(3.3) |
Базовый вектор уязвимости CVSS 3.0 | AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.5) |
Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с тем, что приложение не контролирует должным образом потребление внутренних ресурсов при разборе данных составной формы с большим количеством полей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить файл cookie |
Идентификатор CVE | CVE-2023-46136 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
Описание уязвимости | Уязвимость библиотеки веб-приложения WSGI Werkzeug связана с загрузкой файла, начинающегося с CR или LF, сопровождающегося мегабайтами данных без этих символов: все эти байты добавляются по частям во внутренний массив bytearray, и выполняется поиск границы в растущем буфере. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Наименование уязвимого пакета: | python3-werkzeug |
Версия уязвимого пакета младше: | 3.0.3-1 |
Пакет обновления: | python3-werkzeug-0:3.0.3-1.el7.noarch |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 03.07.2024 |
Дата последнего изменения: 03.07.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.