ROSA-SA-18-05-22.014 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Пакеты к обновлению:)
(Рекомендации по нейтрализации:)
 
(не показана одна промежуточная версия этого же участника)
Строка 23: Строка 23:
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
  
* Информация проверяется
+
* Устранена
 +
 
 +
;
  
;
 
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
 
*xmlrpc-client-3.1.3-9.res7
 
*xmlrpc-client-3.1.3-9.res7
Строка 35: Строка 36:
  
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
*На данный момент отсутствуют
+
*Решение не требуется
 +
 
 +
;
  
;
 
 
==== Наличие информации об уязвимости в общедоступных БД: ====
 
==== Наличие информации об уязвимости в общедоступных БД: ====
  

Текущая версия на 16:20, 4 июля 2018

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.014

Описание уязвимости:

Уязвимость библиотеки Apache XML-RPC существует из-за восстановления данных из внешнего источника без достаточной верификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного сериализованного Java-объекта с использованием элемента <ex:serializable>.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • xmlrpc-client-3.1.3-9.res7
  • xmlrpc-common-3.1.3-9.res7
  • xmlrpc-javadoc-3.1.3-9.res7
  • xmlrpc-server-3.1.3-9.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00148

CVEs:

CVE-2016-5003

Дополнительная информация: