CVE-2018-1000808
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 5.9/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:N/I:N/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Python Cryptographic Authority pyopenssl версии до 17.5.0 содержит CWE - 401: Сбой при освобождении памяти перед удалением последней ссылки в PKCS #12 Store, что может привести к отказу в обслуживании, если память закончится или будет исчерпана. Эта атака, по-видимому, может быть осуществлена в зависимости от вызывающего приложения, однако это может быть так же просто, как инициировать TLS-соединение. Все, что может заставить вызывающее приложение перезагрузить сертификаты из хранилища PKCS #12. Эта уязвимость, по-видимому, была устранена в версии 17.5.0.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (14)
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: ubuntu bionic 18.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: ubuntu cosmic 18.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: ubuntu xenial 16.04
{ "fixed": "0.15.1-2ubuntu0.2"}
Источник: ubuntu
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: debian
{ "fixed": "17.5.0-1"}
Источник: debian
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: debian stretch 9
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: pyopenssl
Операционная система: debian jessie 8
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Поставщик: canonical
Продукт: ubuntu_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: pyopenssl_project
Продукт: pyopenssl
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:pyopenssl_project:pyopenssl:*:*:*:*:*:*:*:*", "versionEndExcluding": "17.5.0", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_desktop
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_server
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_workstation
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: gluster_storage
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: openstack
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:redhat:gluster_storage:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd