Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01832

Опубликовано: 26 мар. 2023
Источник: fstec
CVSS3: 4.3
CVSS2: 4
EPSS Низкий

Описание

Уязвимость библиотеки Python для Redis redis-py связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «Ред Софт»
Novell Inc.

Наименование ПО

Debian GNU/Linux
Red Hat Quay
РЕД ОС
Suse Linux Enterprise Server
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Server for SAP Applications
Redis-py

Версия ПО

10 (Debian GNU/Linux)
3 (Red Hat Quay)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
15 SP4 (Suse Linux Enterprise Server)
15 SP4 (Suse Linux Enterprise Desktop)
15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
до 4.4.4 (Redis-py)
до 4.5.4 (Redis-py)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Novell Inc. Suse Linux Enterprise Server 15 SP4
Novell Inc. Suse Linux Enterprise Desktop 15 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP4

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для redis-py:
https://github.com/redis/redis-py/issues/2665
https://github.com/redis/redis-py/pull/2641
https://github.com/redis/redis-py/releases/tag/v4.4.4
https://github.com/redis/redis-py/releases/tag/v4.5.4
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-28859
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-28859
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-28859.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00698
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
redos
около 2 лет назад

Множественные уязвимости python3-redis

CVSS3: 6.5
ubuntu
около 2 лет назад

redis-py before 4.4.4 and 4.5.x before 4.5.4 leaves a connection open after canceling an async Redis command at an inopportune time, and can send response data to the client of an unrelated request. (This could, for example, happen for a non-pipeline operation.) NOTE: the solutions for CVE-2023-28859 address data leakage across AsyncIO connections in general.

CVSS3: 4.3
redhat
около 2 лет назад

redis-py before 4.4.4 and 4.5.x before 4.5.4 leaves a connection open after canceling an async Redis command at an inopportune time, and can send response data to the client of an unrelated request. (This could, for example, happen for a non-pipeline operation.) NOTE: the solutions for CVE-2023-28859 address data leakage across AsyncIO connections in general.

CVSS3: 6.5
nvd
около 2 лет назад

redis-py before 4.4.4 and 4.5.x before 4.5.4 leaves a connection open after canceling an async Redis command at an inopportune time, and can send response data to the client of an unrelated request. (This could, for example, happen for a non-pipeline operation.) NOTE: the solutions for CVE-2023-28859 address data leakage across AsyncIO connections in general.

CVSS3: 6.5
debian
около 2 лет назад

redis-py before 4.4.4 and 4.5.x before 4.5.4 leaves a connection open ...

EPSS

Процентиль: 71%
0.00698
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2