Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-02902

CVSS: 5.9
24.01.2018

Уязвимость службы каталогов уровня предприятия 389 Directory Server, связанная с неправильной аутентификацией, позволяющая нарушителю получить доступ к конфиденциальным данным

Уязвимость службы каталогов уровня предприятия 389 Directory Server связана с некорректной обработкой операции сравнения внутренних хэшей в процессе аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным
Статус уязвимости:
Потенциальная уязвимость
Уязвимость устранена
Дата выявления: 24.01.2018
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для 389 Directory Server:
Обновление программного обеспечения до 1.4.3.6-2 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета 389-ds-base) до 1.3.3.5-4+deb8u1 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета 389-ds-base) до 1.3.3.5-4+deb8u1 или более поздней версии

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-15135

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2017-15135/

Для ОСОН Основа:
Обновление программного обеспечения 389-ds-base до версии 1.4.4.17-1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-287 CWE-287: Improper Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-15135 It was found that 389-ds-base since 1.3.6.1 up to and including 1.4.0.3 did not always handle internal hash comparison operat...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.3 MEDIUM 2.0 AV:N/AC:M/Au:N/C:P/I:N/A:N
5.9 MEDIUM 3.0 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2017-15135
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools
  • Astra Linux Common Edition
  • OpenSUSE Leap
  • SUSE Linux Enterprise Module for Server Applications
  • 389 Directory Server
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 9 (Debian GNU/Linux)
  • 15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • 15.0 (OpenSUSE Leap)
  • 15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 15 SP1 (SUSE Linux Enterprise Module for Server Applications)
  • 15 (SUSE Linux Enterprise Module for Server Applications)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • от 1.3.6.1 до 1.4.0.3 включительно (389 Directory Server)
  • до 2.5 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Debian GNU/Linux (9)
  • Astra Linux Common Edition (2.12 «Орёл»)
  • OpenSUSE Leap (15.0)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.