Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-01481

CVSS: 9.1
07.10.2019

Уязвимость криптографической библиотеки Python ECDSA, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации

Уязвимость криптографической библиотеки Python ECDSA связана с некорректной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и целостность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.10.2019
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Python ECDSA:
Обновление криптографической библиотеки Python ECDSA до версии 0.13.3

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-14859/

Для Debian:
Обновление программного обеспечения (пакета python-ecdsa) до 0.13-2+deb9u1 или более поздней версии

Для ОС ОН «Стрелец»:
Обновление программного обеспечения python-ecdsa до версии 0.13-2+deb9u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-347 CWE-347 Improper Verification of Cryptographic Signature

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-14859 A flaw was found in all python-ecdsa versions before 0.13.3, where it did not correctly verify whether signatures used DER en...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9.4 HIGH 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:N
9.1 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2019-14859
Вендор:
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
Наименование ПО:
  • Debian GNU/Linux
  • SUSE Enterprise Storage
  • SUSE OpenStack Cloud
  • SUSE Linux Enterprise Module for Basesystem
  • SUSE Linux Enterprise Module for additional PackageHub
  • OpenSUSE Leap
  • SUSE CaaS Platform
  • SUSE Linux Enterprise Module for Development Tools
  • SUSE Linux Enterprise Module for Public Cloud
  • HPE Helion Openstack
  • SUSE Manager Server
  • python-ECDSA
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 4 (SUSE Enterprise Storage)
  • 7 (SUSE OpenStack Cloud)
  • 15 SP1 (SUSE Linux Enterprise Module for Basesystem)
  • 15 (SUSE Linux Enterprise Module for additional PackageHub)
  • 15.0 (OpenSUSE Leap)
  • 3.0 (SUSE CaaS Platform)
  • 15 (SUSE Linux Enterprise Module for Development Tools)
  • 15 SP1 (SUSE Linux Enterprise Module for Development Tools)
  • 12 (SUSE Linux Enterprise Module for Public Cloud)
  • 15 (SUSE Linux Enterprise Module for Public Cloud)
  • 15.1 (OpenSUSE Leap)
  • 8 (SUSE OpenStack Cloud)
  • 8 (Debian GNU/Linux)
  • Crowbar 8 (SUSE OpenStack Cloud)
  • 8 (HPE Helion Openstack)
  • 9 (SUSE OpenStack Cloud)
  • 3.2 (SUSE Manager Server)
  • до 0.13.3 (python-ECDSA)
  • Crowbar 9 (SUSE OpenStack Cloud)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (15.0)
  • OpenSUSE Leap (15.1)
  • Debian GNU/Linux (8)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.