Обновления безопасности
Назад к п.2
2.1113 Множественные уязвимости python3-jinja2 (CVE-2024-34064, CVE-2024-56326, CVE-2024-56201)
| Идентификатор бюллетеня | ROS-20250121-09 |
| Идентификатор CVE | CVE-2024-34064 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00945 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.4) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.4) |
| Описание уязвимости | Уязвимость метода str.format() инструмента для html-шаблонизации jinja связана с недостаточной очисткой данных, предоставленных пользователем, в фильтре "xmlattr". Эксплуатация уязвимости может позволить нарушителю обойти защитный механизм песочницы, выполнять атаки с использованием межсайтового скриптинга (XSS) |
| Идентификатор CVE | CVE-2024-56326 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00113 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.3) |
| Описание уязвимости | Уязвимость метода str.format() инструмента для html-шаблонизации jinja связана с неприятием мер по нейтрализации специальных элементов в механизме создания шаблонов. Эксплуатация уязвимости может позволить нарушителю обойти защитный механизм песочницы, выполнить произвольный код или вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2024-56201 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00112 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.3) |
| Описание уязвимости | Уязвимость компилятора инструмента для html-шаблонизации jinja связана с неприятием мер по нейтрализации специальных управляющих элементов при обработке f-строк. Эксплуатация уязвимости может позволить нарушителю обойти защитный механизм песочницы, выполнить произвольный код или вызвать отказ в обслуживании |
| Наименование уязвимого пакета | python3-jinja2 |
| Версия уязвимого пакета младше | 3.1.5-1 |
| Пакет обновления | python3-jinja2-0:3.1.5-1.el7.noarch |
| Версия ОС | 7.3 |
| Архитектура ОС | x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 21.01.2025 |
| Дата последнего изменения | 21.01.2025 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.