Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-01062

CVSS: 6.1
15.04.2019

Уязвимость модуля urllib3 интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации

Уязвимость модуля urllib3 интерпретатора языка программирования Python существуют из-за неприятия мер по нейтрализации последовательностей CRLF. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и целостность защищаемой информации в результате ввода недопустимых символов (CRLF)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.04.2019
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для urllib3:
https://github.com/urllib3/urllib3/issues/1553

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-09/msg00039.html
https://lists.opensuse.org/opensuse-security-announce/2019-09/msg00041.html

Для Ubuntu:
https://usn.ubuntu.com/3990-1/
https://usn.ubuntu.com/3990-2/

Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/NKGPJLVLVYCL4L4B4G5TIOTVK4BKPG72/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/R62XGEYPUTXMRHGX5I37EBCGQ5COHGKR/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TBI45HO533KYHNB5YRO43TBYKA3E3VRL/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XOSA2NT4DUQDBEIWE6O7KKD24XND7TE2/

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/06/msg00016.html
https://security-tracker.debian.org/tracker/CVE-2019-11236

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:2272
https://access.redhat.com/errata/RHSA-2019:3335
https://access.redhat.com/errata/RHSA-2019:3590

Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет python-urllib3 до 1.19.1-1+deb9u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Для ОС ОН «Стрелец»:
Обновление программного обеспечения python-urllib3 до версии 1.19.1-1+deb9u1

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения python-urllib3 до версии 1.24.1-1+deb10u2

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-93 CWE-93: Improper Neutralization of CRLF Sequences ('CRLF Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-11236 In the urllib3 library through 1.24.1 for Python, CRLF injection is possible if the attacker controls the request parameter.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.4 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:N
6.1 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2019-11236
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • Andrey Petrov
  • Novell Inc.
  • АО «Концерн ВНИИНС»
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Fedora
  • urllib3
  • OpenSUSE Leap
  • Astra Linux Special Edition для «Эльбрус»
  • ОС ОН «Стрелец»
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 18.10 (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 29 (Fedora)
  • 19.04 (Ubuntu)
  • до 1.24.2 (urllib3)
  • 8 (Red Hat Enterprise Linux)
  • 15.0 (OpenSUSE Leap)
  • 15.1 (OpenSUSE Leap)
  • 30 (Fedora)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 31 (Fedora)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • до 16.01.2023 (ОС ОН «Стрелец»)
  • до 2.9 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Ubuntu (18.10)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Fedora (29)
  • Ubuntu (19.04)
  • Red Hat Enterprise Linux (8)
  • OpenSUSE Leap (15.0)
  • OpenSUSE Leap (15.1)
  • Fedora (30)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • Fedora (31)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • ОС ОН «Стрелец» (до 16.01.2023)
  • ОСОН ОСнова Оnyx (до 2.9)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.