CVE-2019-14287
Оценки
EPSS
Процентиль: 85.8%
CVSS
Оценка CVSS: 7.0/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:S/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
В Sudo версий до 1.8.28 злоумышленник, имеющий доступ к учетной записи Runas ALL sudoer, может обойти определенные черные списки политик и сеансовые модули PAM и вызвать некорректное ведение журнала, вызвав sudo с подделанным идентификатором пользователя. Например, это позволяет обойти конфигурацию !root и ведение журнала USER= для команды “sudo -u #$((0xffffffff))”.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2019-14287
Источник: github-poc
URL: https://github.com/Sindayifu/CVE-2019-14287-CVE-2014-6271
Рекомендации
Источник: nvd
All sudo users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=app-admin/sudo-1.8.31”
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For OpenShift Container Platform 4.1 see the following documentation, whichwill be updated shortly for release 4.1.24, for important instructions onhow to upgrade your cluster and fully apply this asynchronous errataupdate:
https://docs.openshift.com/container-platform/4.1/release_notes/ocp-4-1-release-notes.html
Источник: nvd
See the following documentation, which will be updated shortly for release 4.2.5, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:
https://docs.openshift.com/container-platform/4.2/release_notes/ocp-4-2-release-notes.html
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/2974891
Уязвимое ПО (43)
Тип: Конфигурация
Продукт: redhat-release-virtualization-host
Операционная система: rhel 7
{ "fixed": "4.2-15.1.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: redhat-virtualization-host
Операционная система: rhel 7
{ "fixed": "4.2-20191022.0.el7_6"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 5
{ "fixed": "1.7.2p1-31.el5_11.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 6
{ "fixed": "1.8.6p3-29.el6_10.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 6.5
{ "fixed": "1.8.6p3-12.el6_5.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 6.6
{ "fixed": "1.8.6p3-15.el6_6.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7
{ "fixed": "1.8.23-4.el7_7.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.2
{ "fixed": "1.8.6p7-17.el7_2.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.2
{ "fixed": "1.8.6p7-17.el7_2.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.2
{ "fixed": "1.8.6p7-17.el7_2.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.3
{ "fixed": "1.8.6p7-23.el7_3.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.3
{ "fixed": "1.8.6p7-23.el7_3.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.3
{ "fixed": "1.8.6p7-23.el7_3.2"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.4
{ "fixed": "1.8.19p2-12.el7_4.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.4
{ "fixed": "1.8.19p2-12.el7_4.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.4
{ "fixed": "1.8.19p2-12.el7_4.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.5
{ "fixed": "1.8.19p2-14.el7_5.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 7.6
{ "fixed": "1.8.23-3.el7_6.1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 8
{ "fixed": "1.8.25p1-8.el8_1"}
Источник: redhat
Тип: Конфигурация
Продукт: sudo
Операционная система: rhel 8.0
{ "fixed": "1.8.25p1-4.el8_0.2"}
Источник: redhat