Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08607

Опубликовано: 01 окт. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции close_notify() фреймворка сетевых Java-приложений Apache MINA связана с передачей данных в открытом виде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Apache Software Foundation

Наименование ПО

Red Hat Descision Manager
Red Hat OpenStack Platform
Red Hat Storage
Red Hat Process Automation
Red Hat Satellite
Debian GNU/Linux
РЕД ОС
MINA
Red Hat Fuse

Версия ПО

7 (Red Hat Descision Manager)
8.0 (Liberty) (Red Hat OpenStack Platform)
10.0 (Newton) (Red Hat OpenStack Platform)
9.0 (Mitaka) (Red Hat OpenStack Platform)
3 (Red Hat Storage)
7 (Red Hat Process Automation)
6.7 for RHEL 7 (Red Hat Satellite)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 2.0.21 (MINA)
от 2.1.0 до 2.1.1 (MINA)
7.7.0 (Red Hat Fuse)

Тип ПО

Прикладное ПО информационных систем
ПО программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Apache MINA:
http://mina.apache.org/mina-project/index.html#mina-211-mina-2021-released-posted-on-april-14-2019
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-0231
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-0231

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00707
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
6 месяцев назад

Уязвимость apache-mina

CVSS3: 7.5
ubuntu
больше 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 6.8
redhat
почти 7 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 7.5
nvd
больше 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 7.5
debian
больше 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connec ...

EPSS

Процентиль: 72%
0.00707
Низкий

7.5 High

CVSS3

7.8 High

CVSS2