Куда я попал?
BDU:2023-07605
CVSS: 9.8
27.06.2018
Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML связана с восстановлением в памяти недостоверных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 27.06.2018 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Нет данных |
Меры по устранению: | Для PyYAML: использование рекомендаций производителя: https://github.com/yaml/pyyaml/issues/193 Для Debian: использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2017-18342 Для ОС Astra Linux: обновить пакет pyyaml до 5.1.2-1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17 Для Astra Linux 1.6 «Смоленск»: обновить пакет pyyaml до 3.12-1+ci202309291736+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 Для Astra Linux Special Edition 4.7: обновить пакет pyyaml до 5.1.2-1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47 |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-502 | Десериализация недоверенных данных |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2017-18342 | In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has b... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
9.8 | HIGH | 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2017-18342
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.