CVE-2010-1323НизкийПодтвержденаЭксплойт есть
ANC
ANC
Коррекции базы Anchore
Дополнительная лента, накладываемая поверх upstream-источников. Мейнтейнеры Anchore публикуют корректирующие записи, чтобы подавить известные ложные срабатывания и восполнить пробелы в CPE/PURL, из-за которых Grype и аналогичные сканеры могут некорректно оценить систему.
Регион
США
Обновления
6 ч
Лицензия
Apache-2.0
Выверенные коррекции базы уязвимостей Anchore/Grype: подавление ложных срабатываний, недостающие привязки CPE и дистрибутив-специфичные бэкпорты исправлений.
https://github.com/anchore/grype-db →Поделиться ссылкой
Любой, у кого есть ссылка, сможет открыть эту уязвимость.
MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x и 1.8.x до версии 1.8.3 неправильно определяет …
CVSS
3.7
Низкий
EPSS
0.05
p89
Опубликовано
2010-01-01
Обновлено
2010-01-01
Описание
MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x и 1.8.x до версии 1.8.3 неправильно определяет приемлемость контрольных сумм, что может позволить удаленным злоумышленникам изменять видимый пользователю текст запроса, изменять ответ центру распространения ключей (KDC) или подделывать сообщение KRB-SAFE через определенные контрольные суммы, которые (1) не имеют ключа или (2) используют ключи RC4.
Теги · CWE
Без аутентификации
CWE-310
CWE-310КатегорияЧерновик
Криптографические проблемы
Слабости этой категории связаны с проектированием и реализацией конфиденциальности и целостности данных. Зачастую они касаются применения техник кодирования, криптографических библиотек и хэш-алгоритмов. При отсутствии должного внимания слабости этой категории способны привести к снижению качества данных.
https://cwe.mitre.org/data/definitions/310.html →Открыть в коллекции CWE →Затронутые продукты
KerberosKerberos_5
Вектор CVSS
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Хронология
2010-01-01
Опубликована
2010-01-01
Обновлена
Разбор CVSS 3.1
Вектор атаки
AV: N
Сеть (N)
Сложность атаки
AC: H
Высокая (H)
Требуемые привилегии
PR: N
Отсутствуют (N)
Взаимодействие с пользователем
UI: N
Отсутствует (N)
Область воздействия
S: U
Неизменная (U)
Воздействие на конфиденциальность
C: N
Отсутствует (N)
Воздействие на целостность
I: L
Низкое (L)
Воздействие на доступность
A: N
Отсутствует (N)
Индикаторы эксплуатации
EPSS
0.047 · p89
Известна эксплуатация (KEV)
Нет
Проверки Сканер-ВС
33855
exploitdb · https://www.exploit-db.com/exploits/33855
35606
exploitdb · https://www.exploit-db.com/exploits/35606
Уязвимое ПО
| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| krb5 | Отслеживается | |
| krb5 | Отслеживается | |
| krb5 | Отслеживается | |
| krb5 | Отслеживается | |
| krb5 | Отслеживается | |
| kerberos | * | Отслеживается |
| kerberos_5 | * | Отслеживается |
Источники данных
ANC
ANC
Коррекции базы Anchore
Дополнительная лента, накладываемая поверх upstream-источников. Мейнтейнеры Anchore публикуют корректирующие записи, чтобы подавить известные ложные срабатывания и восполнить пробелы в CPE/PURL, из-за которых Grype и аналогичные сканеры могут некорректно оценить систему.
Регион
США
Обновления
6 ч
Лицензия
Apache-2.0
Выверенные коррекции базы уязвимостей Anchore/Grype: подавление ложных срабатываний, недостающие привязки CPE и дистрибутив-специфичные бэкпорты исправлений.
https://github.com/anchore/grype-db →DEB
DEB
Бюллетени безопасности Debian (DSA)
DSA публикуются командой безопасности Debian для проблем, затрагивающих стабильный дистрибутив. Трекер security-tracker.debian.org дополнительно сопоставляет каждый CVE со статусом на уровне пакетов по всем поддерживаемым редакциям.
Регион
Международно
Обновления
1 ч
Лицензия
Общественное достояние
Бюллетени для стабильной и предыдущей стабильной версий Debian. Примечания к релизам содержат точную версию .deb-пакета, устраняющего каждую уязвимость.
https://www.debian.org/security/ →CVE
CVE
Национальная база данных уязвимостей США
NVD — репозиторий данных об управлении уязвимостями правительства США, построенный поверх списка CVE от MITRE. Каждая запись содержит утверждения применимости CPE, базовые оценки CVSS v2 и v3.x, сопоставление с CWE и перекрёстные ссылки на бюллетени.
Регион
США
Обновления
15 мин
Лицензия
Общественное достояние
Полный каталог публично раскрытых уязвимостей с привязкой к CPE, оценками CVSS и ссылками на первоисточники. Де-факто стандарт для кросс-вендорной корреляции.
https://nvd.nist.gov →RED
RED
Бюллетени безопасности Red Hat (RHSA)
Бюллетени Red Hat являются авторитетным источником для систем семейства RHEL: каждая запись содержит точный NEVRA исправленного пакета, затронутые потоки и собственную оценку критичности Red Hat, которая может отличаться от NVD. Большинство производных проектов (CentOS Stream, Rocky, Alma) используют эти идентификаторы.
Регион
США
Обновления
1 ч
Лицензия
CC BY-SA 4.0
Бюллетени для Red Hat Enterprise Linux, OpenShift, Ansible и прочих продуктов Red Hat. Содержит подробное отслеживание бэкпортов — критически важно для LTS-дистрибутивов.
https://access.redhat.com/security/security-updates/ →UBU
UBU
Бюллетени безопасности Ubuntu (USN)
USN являются авторитетным источником для систем Ubuntu. CVE Tracker связывает каждую уязвимость со статусом по релизам (needed, released, not-affected) и с конкретной ошибкой в Launchpad, в которой интегрировано исправление.
Регион
Международно
Обновления
1 ч
Лицензия
CC BY-SA 3.0
Бюллетени безопасности для LTS- и промежуточных релизов Ubuntu: пакеты main, universe и (через Ubuntu Pro) ESM-расширенные.
https://ubuntu.com/security/notices →Связанные уязвимости