Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02448

Опубликовано: 07 нояб. 2024
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость компонента pam_access файла access.conf модуля аутентификации Linux-PAM связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности и получить доступ к конфиденциальной информации

Вендор

Red Hat Inc.
Novell Inc.
Canonical Ltd.

Наименование ПО

Red Hat Enterprise Linux
openSUSE Tumbleweed
SUSE Liberty Linux
Ubuntu
SUSE Linux Enterprise Micro
Red Hat OpenShift Container Platform

Версия ПО

8 (Red Hat Enterprise Linux)
- (openSUSE Tumbleweed)
9 (Red Hat Enterprise Linux)
9 (SUSE Liberty Linux)
24.04 LTS (Ubuntu)
6.0 (SUSE Linux Enterprise Micro)
24.10 (Ubuntu)
4.16 (Red Hat OpenShift Container Platform)
4.17 (Red Hat OpenShift Container Platform)
9.4 Extended Update Support (Red Hat Enterprise Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. openSUSE Tumbleweed -
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. SUSE Liberty Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-10963
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-10963
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-10963
https://access.redhat.com/security/cve/CVE-2024-10963
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-10963.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00185
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
8 месяцев назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
redhat
8 месяцев назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
nvd
8 месяцев назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
msrc
7 месяцев назад

Описание отсутствует

CVSS3: 7.4
debian
8 месяцев назад

A flaw was found in pam_access, where certain rules in its configurati ...

EPSS

Процентиль: 41%
0.00185
Низкий

7.4 High

CVSS3

7.1 High

CVSS2