Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02856

Опубликовано: 21 апр. 2019
Источник: fstec
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость модулей virtlockd-admin.socket и virtlogd-admin.socket библиотеки управления виртуализацией Libvirt связана с отсутствием параметров SocketMode. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Fedora
libvirt
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
8 (Red Hat Enterprise Linux)
30 (Fedora)
до 4.1.0 включительно (libvirt)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 2.5 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-10132
Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5RANC4LWZQRVJGJHVWCU6R4CCXQMDD4L/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CYMNKXAUBZCFBBPFH64FJPH5EJH4GSU2/
Для программных продуктов Canonical Ltd.:
https://usn.ubuntu.com/4021-1/
Для Libvirt:
использование рекомендаций производителя: https://security.libvirt.org/2019/0003.html
Для ОС Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2019-10132
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОСОН Основа:
Обновление программного обеспечения libvirt до версии 8.1.0-2onyx0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01575
Низкий

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 6 лет назад

A vulnerability was found in libvirt >= 4.1.0 in the virtlockd-admin.socket and virtlogd-admin.socket systemd units. A missing SocketMode configuration parameter allows any user on the host to connect using virtlockd-admin-sock or virtlogd-admin-sock and perform administrative tasks against the virtlockd and virtlogd daemons.

CVSS3: 8.8
redhat
больше 6 лет назад

A vulnerability was found in libvirt >= 4.1.0 in the virtlockd-admin.socket and virtlogd-admin.socket systemd units. A missing SocketMode configuration parameter allows any user on the host to connect using virtlockd-admin-sock or virtlogd-admin-sock and perform administrative tasks against the virtlockd and virtlogd daemons.

CVSS3: 8.8
nvd
больше 6 лет назад

A vulnerability was found in libvirt >= 4.1.0 in the virtlockd-admin.socket and virtlogd-admin.socket systemd units. A missing SocketMode configuration parameter allows any user on the host to connect using virtlockd-admin-sock or virtlogd-admin-sock and perform administrative tasks against the virtlockd and virtlogd daemons.

CVSS3: 8.8
debian
больше 6 лет назад

A vulnerability was found in libvirt >= 4.1.0 in the virtlockd-admin.s ...

CVSS3: 8.8
github
больше 3 лет назад

A vulnerability was found in libvirt >= 4.1.0 in the virtlockd-admin.socket and virtlogd-admin.socket systemd units. A missing SocketMode configuration parameter allows any user on the host to connect using virtlockd-admin-sock or virtlogd-admin-sock and perform administrative tasks against the virtlockd and virtlogd daemons.

EPSS

Процентиль: 81%
0.01575
Низкий

6.5 Medium

CVSS2