BDU:2020-05622
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 8.0/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:H/Au:S/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2020-26217
Источник: github-poc
Справочные ссылки
Рекомендации
Источник: bdu
Использование рекомендаций:
Для Xstream:
https://github.com/x-stream/xstream/commit/0fec095d534126931c99fd38e9c6d41f5c685c1a
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/12/msg00001.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения libxstream-java до версии 1.4.11.1-1+deb9u5
Уязвимое ПО (3)
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: strelets *
{ "version_end_excluding": "1.4.14"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: осон основа оnyx *
{ "version_end_excluding": "1.4.14"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: debian gnu/linux 9
{ "version_end_excluding": "1.4.14"}
Источник: bdu