Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02448

Опубликовано: 07 нояб. 2024
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость компонента pam_access файла access.conf модуля аутентификации Linux-PAM связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности и получить доступ к конфиденциальной информации

Вендор

Red Hat Inc.
Novell Inc.
ООО «Ред Софт»
Canonical Ltd.
ООО «НЦПР»

Наименование ПО

Red Hat Enterprise Linux
openSUSE Tumbleweed
РЕД ОС
SUSE Liberty Linux
Ubuntu
SUSE Linux Enterprise Micro
Red Hat OpenShift Container Platform
МСВСфера

Версия ПО

8 (Red Hat Enterprise Linux)
- (openSUSE Tumbleweed)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
9 (SUSE Liberty Linux)
24.04 LTS (Ubuntu)
6.0 (SUSE Linux Enterprise Micro)
24.10 (Ubuntu)
4.16 (Red Hat OpenShift Container Platform)
4.17 (Red Hat OpenShift Container Platform)
9.4 Extended Update Support (Red Hat Enterprise Linux)
9.5 (МСВСфера)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. openSUSE Tumbleweed -
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. SUSE Liberty Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
ООО «НЦПР» МСВСфера 9.5

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-10963
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-10963
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-10963
https://access.redhat.com/security/cve/CVE-2024-10963
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-10963.html
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-pam-cve-2024-10963-cve-2025-60200/?sphrase_id=1314054
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:10244?lang=ru

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 51%
0.00276
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 2 месяцев назад

Множественные уязвимости pam

CVSS3: 7.4
ubuntu
около 1 года назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
redhat
около 1 года назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
nvd
около 1 года назад

A flaw was found in pam_access, where certain rules in its configuration file are mistakenly treated as hostnames. This vulnerability allows attackers to trick the system by pretending to be a trusted hostname, gaining unauthorized access. This issue poses a risk for systems that rely on this feature to control who can access certain services or terminals.

CVSS3: 7.4
msrc
11 месяцев назад

Описание отсутствует

EPSS

Процентиль: 51%
0.00276
Низкий

7.4 High

CVSS3

7.1 High

CVSS2