Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05642

Опубликовано: 25 окт. 2018
Источник: fstec
CVSS3: 4.7
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость реализации вызовов PrintData или PrintStats системы балансировки сетевого трафика Keepalived связана с ошибками обработки временных файлов. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации с помощью специально созданного файла

Вендор

Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

OpenSUSE Leap
SUSE Linux Enterprise High Availability
Keepalived

Версия ПО

42.3 (OpenSUSE Leap)
15.0 (OpenSUSE Leap)
15 SP1 (SUSE Linux Enterprise High Availability)
2.0.8 (Keepalived)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 42.3
Novell Inc. OpenSUSE Leap 15.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Keepalived:
https://github.com/acassen/keepalived/issues/1048
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-19046/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00145
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
ubuntu
около 7 лет назад

keepalived 2.0.8 didn't check for existing plain files when writing data to a temporary file upon a call to PrintData or PrintStats. If a local attacker had previously created a file with the expected name (e.g., /tmp/keepalived.data or /tmp/keepalived.stats), with read access for the attacker and write access for the keepalived process, then this potentially leaked sensitive information.

CVSS3: 7.1
redhat
около 7 лет назад

keepalived 2.0.8 didn't check for existing plain files when writing data to a temporary file upon a call to PrintData or PrintStats. If a local attacker had previously created a file with the expected name (e.g., /tmp/keepalived.data or /tmp/keepalived.stats), with read access for the attacker and write access for the keepalived process, then this potentially leaked sensitive information.

CVSS3: 4.7
nvd
около 7 лет назад

keepalived 2.0.8 didn't check for existing plain files when writing data to a temporary file upon a call to PrintData or PrintStats. If a local attacker had previously created a file with the expected name (e.g., /tmp/keepalived.data or /tmp/keepalived.stats), with read access for the attacker and write access for the keepalived process, then this potentially leaked sensitive information.

CVSS3: 4.7
debian
около 7 лет назад

keepalived 2.0.8 didn't check for existing plain files when writing da ...

CVSS3: 4.7
github
больше 3 лет назад

keepalived 2.0.8 didn't check for existing plain files when writing data to a temporary file upon a call to PrintData or PrintStats. If a local attacker had previously created a file with the expected name (e.g., /tmp/keepalived.data or /tmp/keepalived.stats), with read access for the attacker and write access for the keepalived process, then this potentially leaked sensitive information.

EPSS

Процентиль: 35%
0.00145
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2