Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-12378

CVSS: 3.2
19.09.2024

Уязвимость программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP), связанная с ошибками обработки ссылок, позволяющая нарушителю повысить свои привилегии

Уязвимость программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP) связана с ошибками обработки ссылок. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.09.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для Performance Co-Pilot:
https://bugzilla.redhat.com/show_bug.cgi?id=2310451

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-45770

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-45770

Для Fedora:
https://bugzilla.redhat.com/show_bug.cgi?id=2313490
https://bodhi.fedoraproject.org/updates/FEDORA-2024-c57a94ec25

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-45770.html

Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:9452?lang=ru

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-61 The product, when opening a file or directory, does not sufficiently account for when the file is a symbolic link that resolves to a target outside of the intended control sphere. This could allow an attacker to cause the product to operate on unauthorized files.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-45770 Pcp: pmpost symlink attack allows escalating pcp to root user

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
3.2 LOW 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-45770
Вендор:
  • Red Hat Inc.
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Fedora Project
  • ООО «НЦПР»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise Server for SAP Applications
  • Debian GNU/Linux
  • РЕД ОС
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise Module for Development Tools
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • Fedora
  • Suse Linux Enterprise Desktop
  • OpenSUSE Leap
  • Performance Co-Pilot (PCP)
  • SUSE Linux Micro
  • МСВСфера
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 12 SP5 (Suse Linux Enterprise Server)
  • 12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 15 SP3 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP3 (Suse Linux Enterprise Server)
  • 15 SP3 (SUSE Linux Enterprise Module for Development Tools)
  • 15 SP4 (Suse Linux Enterprise Server)
  • 9 (Red Hat Enterprise Linux)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 15 SP4 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4 (SUSE Linux Enterprise Module for Development Tools)
  • 8.2 Advanced Update Support (Red Hat Enterprise Linux)
  • 15 SP3-LTSS (Suse Linux Enterprise Server)
  • 15 SP3-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP3-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5 (Suse Linux Enterprise Server)
  • 15 SP5 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5 (SUSE Linux Enterprise Module for Development Tools)
  • 8.4 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.4 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.4 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • 8.8 Extended Update Support (Red Hat Enterprise Linux)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 40 (Fedora)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 15 SP6 (Suse Linux Enterprise Desktop)
  • 15 SP6 (Suse Linux Enterprise Server)
  • 15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP6 (SUSE Linux Enterprise High Performance Computing)
  • 15.6 (OpenSUSE Leap)
  • 15 SP6 (SUSE Linux Enterprise Module for Development Tools)
  • 8.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • до 6.2.0 (Performance Co-Pilot (PCP))
  • 12 SP5-LTSS (Suse Linux Enterprise Server)
  • 12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP7 (Suse Linux Enterprise Desktop)
  • 15 SP7 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP7 (Suse Linux Enterprise Server)
  • 15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP7 (SUSE Linux Enterprise Module for Development Tools)
  • 13 (Debian GNU/Linux)
  • 6.0 (SUSE Linux Micro)
  • 6.1 (SUSE Linux Micro)
  • 9.5 (МСВСфера)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Suse Linux Enterprise Server (12 SP5)
  • SUSE Linux Enterprise Server for SAP Applications (12 SP5)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Suse Linux Enterprise Server (15 SP3)
  • Suse Linux Enterprise Server (15 SP4)
  • Red Hat Enterprise Linux (9)
  • Red Hat Enterprise Linux (8.2 Advanced Update Support)
  • Suse Linux Enterprise Server (15 SP3-LTSS)
  • Suse Linux Enterprise Server (15 SP5)
  • Red Hat Enterprise Linux (8.4 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.4 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.4 Advanced Mission Critical Update Support)
  • Red Hat Enterprise Linux (8.8 Extended Update Support)
  • Fedora (40)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Suse Linux Enterprise Desktop (15 SP6)
  • Suse Linux Enterprise Server (15 SP6)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP6)
  • OpenSUSE Leap (15.6)
  • Red Hat Enterprise Linux (8.6 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.6 Advanced Mission Critical Update Support)
  • Suse Linux Enterprise Server (12 SP5-LTSS)
  • Suse Linux Enterprise Server (12 SP5 LTSS Extended Security)
  • Suse Linux Enterprise Server (15 SP5-LTSS)
  • Suse Linux Enterprise Desktop (15 SP7)
  • Suse Linux Enterprise Server (15 SP7)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP7)
  • Debian GNU/Linux (13)
  • SUSE Linux Micro (6.0)
  • SUSE Linux Micro (6.1)
  • МСВСфера (9.5)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.