Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01945

Опубликовано: 23 янв. 2019
Источник: fstec
CVSS3: 7
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость модуля pam_systemd демона инициации других демонов systemd связана с неправильной очисткой среды перед использованием переменной XDG_SEAT. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемых данных

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
Fedora Project
АО «НТЦ ИТ РОСА»

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
Systemd
Fedora
ROSA Virtualization 3.0

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
1.6 «Смоленск» (Astra Linux Special Edition)
до 241 включительно (Systemd)
8 (Red Hat Enterprise Linux)
30 (Fedora)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Для Systemd:
Обновление программного обеспечения до 241-3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета systemd) до 232-25+deb9u11 или более поздней версии
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/STR36RJE4ZZIORMDXRERVBHMPRNRTHAC/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00062.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-3842
Для Astra Linux:
Обновление программного обеспечения (пакета systemd) до 232-25+deb9u11 или более поздней версии
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет systemd до 232-25+deb9u11astra.se1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2696

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.001
Низкий

7 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 6 лет назад

In systemd before v242-rc4, it was discovered that pam_systemd does not properly sanitize the environment before using the XDG_SEAT variable. It is possible for an attacker, in some particular configurations, to set a XDG_SEAT environment variable which allows for commands to be checked against polkit policies using the "allow_active" element rather than "allow_any".

CVSS3: 4.5
redhat
больше 6 лет назад

In systemd before v242-rc4, it was discovered that pam_systemd does not properly sanitize the environment before using the XDG_SEAT variable. It is possible for an attacker, in some particular configurations, to set a XDG_SEAT environment variable which allows for commands to be checked against polkit policies using the "allow_active" element rather than "allow_any".

CVSS3: 7
nvd
больше 6 лет назад

In systemd before v242-rc4, it was discovered that pam_systemd does not properly sanitize the environment before using the XDG_SEAT variable. It is possible for an attacker, in some particular configurations, to set a XDG_SEAT environment variable which allows for commands to be checked against polkit policies using the "allow_active" element rather than "allow_any".

CVSS3: 7
msrc
больше 5 лет назад

Описание отсутствует

CVSS3: 7
debian
больше 6 лет назад

In systemd before v242-rc4, it was discovered that pam_systemd does no ...

EPSS

Процентиль: 28%
0.001
Низкий

7 High

CVSS3

6.9 Medium

CVSS2