Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02460

Опубликовано: 10 июл. 2019
Источник: fstec
CVSS3: 8.4
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость процесса сборки ядра pc-kernel операционных систем семейства Ubuntu связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку типа «человек посередине» с помощью специально сформированного вредоносного пакета

Вендор

Canonical Ltd.

Наименование ПО

pc-kernel

Версия ПО

до 2019-07-16 включительно (pc-kernel)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://bugs.launchpad.net/snap-core18/+bug/1836041

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00427
Низкий

8.4 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
ubuntu
почти 6 лет назад

The pc-kernel snap build process hardcoded the --allow-insecure-repositories and --allow-unauthenticated apt options when creating the build chroot environment. This could allow an attacker who is able to perform a MITM attack between the build environment and the Ubuntu archive to install a malicious package within the build chroot. This issue affects pc-kernel versions prior to and including 2019-07-16

CVSS3: 8.4
nvd
почти 6 лет назад

The pc-kernel snap build process hardcoded the --allow-insecure-repositories and --allow-unauthenticated apt options when creating the build chroot environment. This could allow an attacker who is able to perform a MITM attack between the build environment and the Ubuntu archive to install a malicious package within the build chroot. This issue affects pc-kernel versions prior to and including 2019-07-16

github
больше 3 лет назад

The pc-kernel snap build process hardcoded the --allow-insecure-repositories and --allow-unauthenticated apt options when creating the build chroot environment. This could allow an attacker who is able to perform a MITM attack between the build environment and the Ubuntu archive to install a malicious package within the build chroot. This issue affects pc-kernel versions prior to and including 2019-07-16

EPSS

Процентиль: 62%
0.00427
Низкий

8.4 High

CVSS3

8.5 High

CVSS2