Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

VULN:20230705-2

Дата бюллетеня: 05.07.2023
CVSS: 8.8
30.06.2023
Выполнение произвольного кода в VMware Tanzu Application Service for VMs
Дата бюллетеня: 05.07.2023
Дата обнаружения: 30.06.2023
Дата обновления: 30.06.2023
Наличие обновления: Да
Взаимодействие с пользователем: Да
Категория: Прикладное программное обеспечение
Вектор атаки: Сетевой
Возможные последствия:
  • ACE - Выполнение произвольного кода
Рекомендация по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-787 Запись за границами буфера

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-39537 An issue was discovered in ncurses through v6.2-1. _nc_captoinfo in captoinfo.c has a heap-based buffer overflow.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.8 HIGH 3 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уязвимый продукт:
  • VMware Tanzu Application Service for VMs: все версии
  • Isolation Segment: все версии
  • VMware Tanzu Operations Manager: до 3.0.11
  • Platform Automation Toolkit: до 5.1.2
CPE:
  • cpe:2.3:a:gnu:ncurses:*:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.2.:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.4:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.5:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.6:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.7:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.8:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:5.9:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:6.1.20180414:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:6.1.20191012:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:ncurses:6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:-:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2017-001:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-001:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-002:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-003:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-004:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-005:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2018-006:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2019-001:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2019-002:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.12.6:security_update_2019-003:*:*:*:*:*:*
  • cpe:2.3:o:apple:macos:13.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:macos:11.7:*:*:*:*:*:*:*
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.