Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01833

Опубликовано: 28 авг. 2018
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость файла auth-gss2.c средства криптографической защиты OpenSSH связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию

Вендор

Canonical Ltd.
OpenBSD Project
McAfee Inc.
ООО «Ред Софт»

Наименование ПО

Ubuntu
OpenSSH
Threat Intelligence Exchange Server
РЕД ОС

Версия ПО

14.04 (Ubuntu)
16.04 (Ubuntu)
18.10 (Ubuntu)
19.04 (Ubuntu)
18.04 (Ubuntu)
до 7.8 включительно (OpenSSH)
2.0.0 (Threat Intelligence Exchange Server)
2.0.1 (Threat Intelligence Exchange Server)
2.1.0 (Threat Intelligence Exchange Server)
2.1.1 (Threat Intelligence Exchange Server)
2.2.0 (Threat Intelligence Exchange Server)
2.3.0 (Threat Intelligence Exchange Server)
19.10 (Ubuntu)
до 7.2 Муром (РЕД ОС)
20.04 LTS (Ubuntu)

Тип ПО

Операционная система
Программное средство защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04
Canonical Ltd. Ubuntu 16.04
Canonical Ltd. Ubuntu 18.10
Canonical Ltd. Ubuntu 19.04
Canonical Ltd. Ubuntu 18.04
Canonical Ltd. Ubuntu 19.10
ООО «Ред Софт» РЕД ОС до 7.2 Муром
Canonical Ltd. Ubuntu 20.04 LTS

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Для Threat Intelligence Exchange Server:
Обновление программного обеспечения до 2.3.1, 2.2.0 Hotfix 1 (HF1) или более поздней версии
Для РЕД ОС:
Обновление операционной системы до версии 7.2 Муром
Для Ubuntu:
https://ubuntu.com/security/CVE-2018-15919

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02073
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 7 лет назад

Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 could be used by remote attackers to detect existence of users on a target system when GSS2 is in use. NOTE: the discoverer states 'We understand that the OpenSSH developers do not want to treat such a username enumeration (or "oracle") as a vulnerability.'

CVSS3: 5.3
redhat
больше 7 лет назад

Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 could be used by remote attackers to detect existence of users on a target system when GSS2 is in use. NOTE: the discoverer states 'We understand that the OpenSSH developers do not want to treat such a username enumeration (or "oracle") as a vulnerability.'

CVSS3: 5.3
nvd
больше 7 лет назад

Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 could be used by remote attackers to detect existence of users on a target system when GSS2 is in use. NOTE: the discoverer states 'We understand that the OpenSSH developers do not want to treat such a username enumeration (or "oracle") as a vulnerability.'

CVSS3: 5.3
debian
больше 7 лет назад

Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 co ...

CVSS3: 5.3
github
больше 3 лет назад

Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 could be used by remote attackers to detect existence of users on a target system when GSS2 is in use. NOTE: the discoverer states 'We understand that the OpenSSH developers do not want to treat such a username enumeration (or "oracle") as a vulnerability.'

EPSS

Процентиль: 84%
0.02073
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2