CVE-2024-3094
Оценки
EPSS
Процентиль: 85.0%
CVSS
Оценка CVSS: 10.0/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
В upstream-архивах xz, начиная с версии 5.6.0, был обнаружен вредоносный код.
С помощью серии сложных обфускаций процесс сборки liblzma извлекает предварительно созданный объектный файл из замаскированного тестового файла, существующего в исходном коде, который затем используется для изменения определенных функций в коде liblzma. Это приводит к созданию модифицированной библиотеки liblzma, которая может использоваться любым программным обеспечением, связанным с этой библиотекой, перехватывая и изменяя взаимодействие данных с этой библиотекой.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2024-3094
Источник: github-poc
URL: https://github.com/ElinaNotElina/cve-2024-3094-analysis
Уязвимое ПО (10)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tukaani:xz:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.6.2", "versionStartIncluding": "5.6.0...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tukaani:xz:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.6.2", "versionStartIncluding": "5.6.0" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides
Тип: Конфигурация
Продукт: xz-utils
Операционная система: debian
{ "fixed": "5.6.1+really5.4.5-1"}
Источник: debian
Тип: Конфигурация
Продукт: xz-utils
Операционная система: debian bookworm 12
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: xz-utils
Операционная система: debian bullseye 11
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: xz-utils
Операционная система: debian buster 10
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: xz-utils
Операционная система: ubuntu focal 20.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: xz-utils
Операционная система: ubuntu jammy 22.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: xz-utils
Операционная система: ubuntu mantic 23.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: xz-utils
Операционная система: ubuntu noble 24.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Поставщик: *
Продукт: xz
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tukaani:xz:5.6.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:tukaani:xz:5.6.1:*:*:*:*:*:*:*", "vulner...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tukaani:xz:5.6.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:tukaani:xz:5.6.1:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd