Куда я попал?
CVE-2022-1292
PUBLISHED
16.09.2024
CNA: openssl
The c_rehash script allows command injection
Обновлено:
14.02.2023
The c_rehash script does not properly sanitise shell metacharacters to prevent command injection. This script is distributed by some operating systems in a manner where it is automatically executed. On such operating systems, an attacker could execute arbitrary commands with the privileges of the script. Use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool. Fixed in OpenSSL 3.0.3 (Affected 3.0.0,3.0.1,3.0.2). Fixed in OpenSSL 1.1.1o (Affected 1.1.1-1.1.1n). Fixed in OpenSSL 1.0.2ze (Affected 1.0.2-1.0.2zd).
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2022-03181 | Уязвимость реализации сценария c_rehash библиотеки OpenSSL, позволяющая нарушителю выполнять произвольные команды |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20230621-20 | 21.06.2023 | Выполнение произвольного кода в Siemens SINAMICS PERFECT HARMONY GH180 6SR5 |
VULN:20250602-84 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
Доп. Информация
Product Status
OpenSSL | |||||||||
---|---|---|---|---|---|---|---|---|---|
Product: | OpenSSL | ||||||||
Vendor: | OpenSSL | ||||||||
Default status: | Не определен | ||||||||
Версии: |
|
Ссылки
CVE Program Container
Обновлено:
02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.