Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10200

Опубликовано: 30 окт. 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость инструмента настройки сервиса Consul существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, провести атаку межсайтового скриптинга (XSS)

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
HashiCorp

Наименование ПО

Debian GNU/Linux
РЕД ОС
Red Hat OpenShift Dev Spaces
Consul Enterprise
Consul Community Edition

Версия ПО

11 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Red Hat OpenShift Dev Spaces)
от 1.15.14 до 1.15.15 (Consul Enterprise)
от 1.18.4 до 1.18.5 (Consul Enterprise)
от 1.19.2 до 1.19.3 (Consul Enterprise)
от 1.9.0 до 1.20.1 (Consul Enterprise)
от 1.4.1 до 1.20.0 (Consul Community Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для Consul:
https://discuss.hashicorp.com/t/hcsec-2024-24-consul-vulnerable-to-reflected-xss-on-content-type-error-manipulation/71037
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-10086
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-10086

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.0012
Низкий

6.1 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
8 месяцев назад

A vulnerability was identified in Consul and Consul Enterprise such that the server response did not explicitly set a Content-Type HTTP header, allowing user-provided inputs to be misinterpreted and lead to reflected XSS.

CVSS3: 6.1
redhat
8 месяцев назад

A vulnerability was identified in Consul and Consul Enterprise such that the server response did not explicitly set a Content-Type HTTP header, allowing user-provided inputs to be misinterpreted and lead to reflected XSS.

CVSS3: 6.1
nvd
8 месяцев назад

A vulnerability was identified in Consul and Consul Enterprise such that the server response did not explicitly set a Content-Type HTTP header, allowing user-provided inputs to be misinterpreted and lead to reflected XSS.

CVSS3: 6.1
debian
8 месяцев назад

A vulnerability was identified in Consul and Consul Enterprise such th ...

CVSS3: 6.1
github
8 месяцев назад

Hashicorp Consul Cross-site Scripting vulnerability

EPSS

Процентиль: 32%
0.0012
Низкий

6.1 Medium

CVSS3

6.4 Medium

CVSS2