Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08607

Опубликовано: 01 окт. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции close_notify() фреймворка сетевых Java-приложений Apache MINA связана с передачей данных в открытом виде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Apache Software Foundation

Наименование ПО

Red Hat Descision Manager
Red Hat OpenStack Platform
Red Hat Storage
Red Hat Process Automation
Red Hat Satellite
Debian GNU/Linux
РЕД ОС
Apache MINA
Red Hat Fuse

Версия ПО

7 (Red Hat Descision Manager)
8.0 (Liberty) (Red Hat OpenStack Platform)
10.0 (Newton) (Red Hat OpenStack Platform)
9.0 (Mitaka) (Red Hat OpenStack Platform)
3 (Red Hat Storage)
7 (Red Hat Process Automation)
6.7 for RHEL 7 (Red Hat Satellite)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 2.0.21 (Apache MINA)
от 2.1.0 до 2.1.1 (Apache MINA)
7.7.0 (Red Hat Fuse)

Тип ПО

Прикладное ПО информационных систем
ПО программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Apache MINA:
http://mina.apache.org/mina-project/index.html#mina-211-mina-2021-released-posted-on-april-14-2019
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-0231
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-0231

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00707
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 6.8
redhat
больше 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 7.5
nvd
почти 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connection closure, leading the server to retain the socket opened and to have the client potentially receive clear text messages afterward. Mitigation: 2.0.20 users should migrate to 2.0.21, 2.1.0 users should migrate to 2.1.1. This issue affects: Apache MINA.

CVSS3: 7.5
debian
почти 6 лет назад

Handling of the close_notify SSL/TLS message does not lead to a connec ...

CVSS3: 7.5
redos
2 месяца назад

Уязвимость apache-mina

EPSS

Процентиль: 71%
0.00707
Низкий

7.5 High

CVSS3

7.8 High

CVSS2