Обновления безопасности
Назад к п.2
2.1189 Множественные уязвимости python3-asyncssh (CVE-2023-46445, CVE-2023-46446)
| Идентификатор бюллетеня | ROS-20241216-07 |
| Идентификатор CVE | CVE-2023-46445 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-11318 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:N/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(5.4) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.9) |
| Описание уязвимости | Уязвимость асинхронного клиента и серверной реализации протокола SSHv2 поверх Python python-asyncssh связана с отсутствием проверки подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, управлять информационными сообщениями (RFC 8308) с помощью атаки человек в середине. |
| Идентификатор CVE | CVE-2023-46446 |
| Идентификатор БДУ ФСТЭК России | BDU:2024-11319 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.1) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.8) |
| Описание уязвимости | Уязвимость асинхронного клиента и серверной реализации протокола SSHv2 поверх Python python-asyncssh связана с отсутствием проверки подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, управлять удаленным сеансом SSH-клиента посредством инъекции или удаления пакетов и эмуляции оболочки. |
| Наименование уязвимого пакета | python3-asyncssh |
| Версия уязвимого пакета младше | 2.14.2-1 |
| Пакет обновления | python3-asyncssh-0:2.14.2-1.el7.noarch |
| Версия ОС | 7.3 |
| Архитектура ОС | x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 16.12.2024 |
| Дата последнего изменения | 16.12.2024 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.