Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01411

Опубликовано: 25 июн. 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость сервиса хранения имен пользователей и паролей GNOME Keyring связана с ошибками управления регистрационными данными. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Canonical Ltd.
The GNOME Project
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Oracle Corp.

Наименование ПО

Ubuntu
GNOME Keyring
РЕД ОС
Astra Linux Special Edition для «Эльбрус»
Sun ZFS Storage Appliance Kit

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
до 3.27.2 (GNOME Keyring)
до 7.2 Муром (РЕД ОС)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
8.8 (Sun ZFS Storage Appliance Kit)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Для GNOME Keyring:
https://gitlab.gnome.org/GNOME/gnome-keyring/issues/3
Для РЕД ОС:
Обновление операционной системы до версии 7.2 Муром
Для Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2021.html
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет gnome-keyring до 3.28.2-5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04646
Низкий

7.8 High

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 4.4
redhat
почти 9 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
nvd
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
debian
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's pas ...

CVSS3: 7.8
github
больше 3 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

EPSS

Процентиль: 89%
0.04646
Низкий

7.8 High

CVSS3

2.1 Low

CVSS2