Обновления безопасности
Назад к п.2
2.9 Множественные уязвимости python3-asyncssh (CVE-2023-46445, CVE-2023-46446)
Идентификатор бюллетеня | ROS-20241216-07 |
Идентификатор CVE | CVE-2023-46445 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:N/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Средний(5.4) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(5.9) |
Описание уязвимости | Уязвимость асинхронного клиента и серверной реализации протокола SSHv2 поверх Python python-asyncssh связана с отсутствием проверки подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, управлять информационными сообщениями (RFC 8308) с помощью атаки человек в середине. |
Идентификатор CVE | CVE-2023-46446 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:N |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.1) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
Уровень опасности уязвимости (CVSS 3.0) | Средний(6.8) |
Описание уязвимости | Уязвимость асинхронного клиента и серверной реализации протокола SSHv2 поверх Python python-asyncssh связана с отсутствием проверки подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, управлять удаленным сеансом SSH-клиента посредством инъекции или удаления пакетов и эмуляции оболочки. |
Наименование уязвимого пакета: | python3-asyncssh |
Версия уязвимого пакета младше: | 2.14.2-1 |
Пакет обновления: | python3-asyncssh-0:2.14.2-1.el7.noarch |
Версия ОС | 7.3 |
Архитектура ОС | x86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 16.12.2024 |
Дата последнего изменения: 16.12.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.