BDU:2021-03157
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 7.7/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:C/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, запрашивать данные из внутренних ресурсов, которые не являются общедоступными в результате манипулирования обработанным входным потоком
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2020-26258
Источник: github-poc
Справочные ссылки
Рекомендации
Источник: bdu
Использование рекомендаций:
Для Java-библиотеки для преобразования объектов в XML или JSON формат Xstream:
https://x-stream.github.io/CVE-2020-26258.html
Для Debian GNU/Linux:
https://www.debian.org/security/2021/dsa-4828
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-26258/
Для ОСОН Основа:
Обновление программного обеспечения libxstream-java до версии 1.4.11.1-1+deb10u2
Для ОС ОН «Стрелец»:
Обновление программного обеспечения libxstream-java до версии 1.4.11.1-1+deb9u5
Уязвимое ПО (5)
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: debian gnu/linux 9
{ "version_end_excluding": "1.4.15"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: debian gnu/linux 10
{ "version_end_excluding": "1.4.15"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: opensuse leap 15.2
{ "version_end_excluding": "1.4.15"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: strelets *
{ "version_end_excluding": "1.4.15"}
Источник: bdu
Тип: Конфигурация
Поставщик: xstream project
Продукт: xstream
Операционная система: осон основа оnyx *
{ "version_end_excluding": "1.4.15"}
Источник: bdu