Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redos логотип

ROS-20260209-73-0040

Опубликовано: 09 фев. 2026
Источник: redos

Описание

Уязвимость zabbix7-lts

Наименование уязвимого пакета

zabbix7-lts-agent zabbix7-lts-agent2 zabbix7-lts-apache-conf zabbix7-lts-get zabbix7-lts-java-gateway zabbix7-lts-js zabbix7-lts-nginx-conf zabbix7-lts-proxy-mysql zabbix7-lts-proxy-pgsql zabbix7-lts-proxy-sqlite3 zabbix7-lts-selinux-policy zabbix7-lts-sender zabbix7-lts-server-mysql zabbix7-lts-server-pgsql zabbix7-lts-sql-scripts zabbix7-lts-web zabbix7-lts-web-deps zabbix7-lts-web-mysql zabbix7-lts-web-pgsql zabbix7-lts-web-service Показать все Свернуть

Пакет обновления

zabbix7-lts-agent-1:7.0.9-1.el7.x86_64 zabbix7-lts-agent2-1:7.0.9-1.el7.x86_64 zabbix7-lts-get-1:7.0.9-1.el7.x86_64 zabbix7-lts-java-gateway-1:7.0.9-1.el7.x86_64 zabbix7-lts-js-1:7.0.9-1.el7.x86_64 zabbix7-lts-proxy-mysql-1:7.0.9-1.el7.x86_64 zabbix7-lts-proxy-pgsql-1:7.0.9-1.el7.x86_64 zabbix7-lts-proxy-sqlite3-1:7.0.9-1.el7.x86_64 zabbix7-lts-sender-1:7.0.9-1.el7.x86_64 zabbix7-lts-server-mysql-1:7.0.9-1.el7.x86_64 zabbix7-lts-server-pgsql-1:7.0.9-1.el7.x86_64 zabbix7-lts-web-service-1:7.0.9-1.el7.x86_64 zabbix7-lts-apache-conf-1:7.0.9-1.el7.noarch zabbix7-lts-nginx-conf-1:7.0.9-1.el7.noarch zabbix7-lts-selinux-policy-1:7.0.9-1.el7.noarch zabbix7-lts-sql-scripts-1:7.0.9-1.el7.noarch zabbix7-lts-web-1:7.0.9-1.el7.noarch zabbix7-lts-web-deps-1:7.0.9-1.el7.noarch zabbix7-lts-web-mysql-1:7.0.9-1.el7.noarch zabbix7-lts-web-pgsql-1:7.0.9-1.el7.noarch Показать все Свернуть

Версия уязвимого пакета младше

7.0.9

Возможные меры по устранению уязвимости

Установить обновление для пакета(ов) zabbix7-lts Использовать рекомендации Банка данных угроз безопасности информации ФСТЭК России

Версия ОС

7.3

Архитектура ОС

x86_64

Дата публикации бюллетеня

09.02.2026

CVE-2025-49642

Идентификатор БДУ ФСТЭК России:

BDU:2025-15875

Описание уязвимости:

Уязвимость компонента Agent системы мониторинга ИТ-инфраструктуры Zabbix связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю получить доступ на запись произвольных системных файлов в каталог /home/cecuser

7.3 High

CVSS3

6.4 Medium

CVSS2