Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01014

Опубликовано: 29 дек. 2023
Источник: fstec
CVSS3: 3.8
CVSS2: 4.7
EPSS Низкий

Описание

Уязвимость реализации протокола TLS утилиты командной строки cURL связана с ошибочным сохранением идентификатора сеанса в результате отсутствия проверки отзыва сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации

Вендор

АО «ИВК»
АО «НТЦ ИТ РОСА»
Daniel Stenberg

Наименование ПО

Альт 8 СП
РОСА ХРОМ
АЛЬТ СП 10
cURL

Версия ПО

- (Альт 8 СП)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
8.5.0 (cURL)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

АО «ИВК» Альт 8 СП -
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://curl.se/docs/CVE-2024-0853.html
https://github.com/curl/curl/commit/c28e9478cb2548848ec
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2567

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00156
Низкий

3.8 Low

CVSS3

4.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 2 лет назад

curl inadvertently kept the SSL session ID for connections in its cache even when the verify status (*OCSP stapling*) test failed. A subsequent transfer to the same hostname could then succeed if the session ID cache was still fresh, which then skipped the verify status check.

CVSS3: 3.8
redhat
около 2 лет назад

curl inadvertently kept the SSL session ID for connections in its cache even when the verify status (*OCSP stapling*) test failed. A subsequent transfer to the same hostname could then succeed if the session ID cache was still fresh, which then skipped the verify status check.

CVSS3: 5.3
nvd
около 2 лет назад

curl inadvertently kept the SSL session ID for connections in its cache even when the verify status (*OCSP stapling*) test failed. A subsequent transfer to the same hostname could then succeed if the session ID cache was still fresh, which then skipped the verify status check.

CVSS3: 5.3
msrc
больше 1 года назад

Описание отсутствует

CVSS3: 5.3
debian
около 2 лет назад

curl inadvertently kept the SSL session ID for connections in its cach ...

EPSS

Процентиль: 37%
0.00156
Низкий

3.8 Low

CVSS3

4.7 Medium

CVSS2