Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01585

Опубликовано: 04 фев. 2021
Источник: fstec
CVSS3: 2.5
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость метода «downloadFileFromResponse» Java клиента программного средства мониторинга сети Datadog API связана с созданием временных файлов с небезопасными разрешениями. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор

Datadog Inc.

Наименование ПО

Datadog API

Версия ПО

до 1.0.0-beta.9 (Datadog API)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,4)

Возможные меры по устранению уязвимости

Использование рекомендаций, доступных по адресу:
https://github.com/DataDog/datadog-api-client-java/security/advisories/GHSA-2cxf-6567-7pp6

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00204
Низкий

2.5 Low

CVSS3

1.9 Low

CVSS2

Связанные уязвимости

CVSS3: 3
nvd
почти 5 лет назад

The Java client for the Datadog API before version 1.0.0-beta.9 has a local information disclosure of sensitive information downloaded via the API using the API Client. The Datadog API is executed on a unix-like system with multiple users. The API is used to download a file containing sensitive information. This sensitive information is exposed locally to other users. This vulnerability exists in the API Client for version 1 and 2. The method `prepareDownloadFilecreates` creates a temporary file with the permissions bits of `-rw-r--r--` on unix-like systems. On unix-like systems, the system temporary directory is shared between users. As such, the contents of the file downloaded via the `downloadFileFromResponse` method will be visible to all other users on the local system. Analysis of the finding determined that the affected code was unused, meaning that the exploitation likelihood is low. The unused code has been removed, effectively mitigating this issue. This issue has been patche

CVSS3: 3
github
почти 5 лет назад

Local Information Disclosure Vulnerability

EPSS

Процентиль: 42%
0.00204
Низкий

2.5 Low

CVSS3

1.9 Low

CVSS2