Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-02200

CVSS: 6.5
10.03.2020

Уязвимость системы управления конфигурациями Ansible, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость системы управления конфигурациями Ansible связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.03.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-14856

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-14856
https://bugzilla.redhat.com/show_bug.cgi?id=1775634
https://bugzilla.redhat.com/show_bug.cgi?id=1775632
https://bugzilla.redhat.com/show_bug.cgi?id=1775633

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-14856/

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения ansible до версии 2.10.7+merged+base+2.10.8+dfsg-1

Для ОС ОН «Стрелец»:
Обновление программного обеспечения ansible до версии 2.2.1.0-2+deb9u3

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-14856 ansible before versions 2.8.6, 2.7.14, 2.6.20 is vulnerable to a None

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:N/AC:L/Au:S/C:C/I:N/A:N
6.5 MEDIUM 3.0 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2019-14856
Вендор:
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • Ansible
  • Red Hat Inc.
  • АО «ИВК»
  • АО "НППКТ"
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • ПО программно-аппаратного средства
Наименование ПО:
  • Debian GNU/Linux
  • OpenSUSE Leap
  • Ansible Engine
  • Red Hat Satellite
  • Red Hat Ceph Storage
  • Red Hat OpenStack Platform
  • Red Hat Storage
  • Ansible
  • Альт 8 СП
  • ОСОН ОСнова Оnyx
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 15.1 (OpenSUSE Leap)
  • 2.6 (Ansible Engine)
  • 8 (Debian GNU/Linux)
  • 6.0 (Red Hat Satellite)
  • 10 (Debian GNU/Linux)
  • 3 (Red Hat Ceph Storage)
  • 10 (Red Hat OpenStack Platform)
  • 2 (Red Hat Ceph Storage)
  • 3 (Red Hat Storage)
  • 13 (Red Hat OpenStack Platform)
  • 14 (Red Hat OpenStack Platform)
  • от 2.6.0 до 2.6.20 (Ansible)
  • от 2.7.0 до 2.7.14 (Ansible)
  • от 2.8.0 до 2.8.6 (Ansible)
  • - (Альт 8 СП)
  • до 2.8 (ОСОН ОСнова Оnyx)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (15.1)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • Альт 8 СП (-)
  • ОСОН ОСнова Оnyx (до 2.8)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.