Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03600

Опубликовано: 21 нояб. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость системы обнаружения сервисов в локальной сети Avahi связана с недостаточной энтропией в именах ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки специально созданных https-запросов

Вендор

АО «ИВК»
ООО «Ред Софт»
The Avahi Project

Наименование ПО

АЛЬТ СП 10
РЕД ОС
Avahi

Версия ПО

- (АЛЬТ СП 10)
8.0 (РЕД ОС)
до 0.8 (Avahi)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

АО «ИВК» АЛЬТ СП 10 -
ООО «Ред Софт» РЕД ОС 8.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/avahi/avahi/pull/577
Для Ред ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-avahi-cve-2024-52616-7.3/?sphrase_id=1456260
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00083
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
redos
около 2 месяцев назад

Уязвимость avahi

CVSS3: 5.3
ubuntu
больше 1 года назад

A flaw was found in the Avahi-daemon, where it initializes DNS transaction IDs randomly only once at startup, incrementing them sequentially after that. This predictable behavior facilitates DNS spoofing attacks, allowing attackers to guess transaction IDs.

CVSS3: 5.3
redhat
больше 1 года назад

A flaw was found in the Avahi-daemon, where it initializes DNS transaction IDs randomly only once at startup, incrementing them sequentially after that. This predictable behavior facilitates DNS spoofing attacks, allowing attackers to guess transaction IDs.

CVSS3: 5.3
nvd
больше 1 года назад

A flaw was found in the Avahi-daemon, where it initializes DNS transaction IDs randomly only once at startup, incrementing them sequentially after that. This predictable behavior facilitates DNS spoofing attacks, allowing attackers to guess transaction IDs.

CVSS3: 5.3
msrc
около 1 года назад

Avahi: avahi wide-area dns predictable transaction ids

EPSS

Процентиль: 24%
0.00083
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2