Обновления безопасности
Назад к п.2
2.1122 Множественные уязвимости rsync
| Идентификатор бюллетеня | ROS-20250203-04 |
| Идентификатор CVE | CVE-2024-12747 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00372 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Низкий(3.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.6) |
| Описание уязвимости | Уязвимость утилиты для передачи и синхронизации файлов Rsync связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки») при обработке символических ссылок. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии |
| Идентификатор CVE | CVE-2024-12088 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00373 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость конфигурации -safe-links демона rsyncd утилиты для передачи и синхронизации файлов Rsync связана с обходом пути каталога в результате отсутствия проверки символических ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записывать произвольные файлы |
| Идентификатор CVE | CVE-2024-12087 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00377 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость конфигурации --inc-recursive демона rsyncd утилиты для передачи и синхронизации файлов Rsync связана с обходом пути каталога в результате отсутствия проверки символических ссылок в сочетании с проверками дедупликации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записывать произвольные файлы |
| Идентификатор CVE | CVE-2024-12086 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00374 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(5.4) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.1) |
| Описание уязвимости | Уязвимость демона rsyncd утилиты для передачи и синхронизации файлов Rsync связана с генерацией недействительных токенов и контрольных сумм в процессе копирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации |
| Идентификатор CVE | CVE-2024-12085 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00376 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость демона rsyncd утилиты для передачи и синхронизации файлов Rsync связана с выходом операции за границы буфера в памяти в результате некорректного сравнения контрольных сумм файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти механизм защиты ASLR и получить несанкционированный доступ к защищаемой информаци |
| Идентификатор CVE | CVE-2024-12084 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-00378 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(10.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Критичный(9.8) |
| Описание уязвимости | Уязвимость демона rsyncd утилиты для передачи и синхронизации файлов Rsync связана с выходом операции за границы буфера в памяти при обработке длины контрольной суммы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании |
| Наименование уязвимого пакета |
rsync |
| Версия уязвимого пакета младше | 3.4.1-2 |
| Пакет обновления |
rsync-0:3.4.1-2.el7.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС |
x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 03.02.2025 |
| Дата последнего изменения | 03.02.2025 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.