Уязвимость BDU:2024-03785
Идентификатор: BDU:2024-03785.
Наименование уязвимости: Уязвимость интерпретатора языка программирования PHP, связанная с ошибочной обработкой файлов cookie, позволяющая нарушителю перехватить сеанс и получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость интерпретатора языка программирования PHP связана с ошибочной обработкой файлов cookie в результате замены пробелов, точек и открытых квадратных скобок на символы подчеркивания. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить сеанс и получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Canonical Ltd. Ubuntu 18.04 ESM | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Canonical Ltd. Ubuntu 23.10 | Прикладное ПО информационных систем PHP Group PHP от 8.2.0 до 8.2.18 | Прикладное ПО информационных систем PHP Group PHP от 8.3.0 до 8.3.6 | Прикладное ПО информационных систем PHP Group PHP до 8.1.28 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Ubuntu 2004 LTS | Ubuntu 1604 ESM | Debian GNU/Linux 11 | Debian GNU/Linux 12 | РЕД ОС 73 | Astra Linux Special Edition 17 | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Ubuntu 1804 ESM | АЛЬТ СП 10 — | Ubuntu 2310 |
Дата выявления: 09.04.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Использование рекомендаций:
Для PHP:
https://github.com/php/php-src/security/advisories/GHSA-wpj3-hf5j-x4v4
https://github.com/php/php-src/commit/093c08af25fb323efa0c8e6154aa9fdeae3d3b53
https://github.com/php/php-src/releases/tag/php-8.1.28
https://github.com/php/php-src/releases/tag/php-8.2.18
https://github.com/php/php-src/releases/tag/php-8.3.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-2756
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-2756
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6757-1
https://ubuntu.com/security/notices/USN-6757-2
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет php7.3 до 7.3.31-1~deb10u6+ci202405131830+astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-2756.
Прочая информация: Данная уязвимость основана на неполном исправлении уязвимости CVE-2022-31629.
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.openwall.com/lists/oss-security/2024/04/12/11
https://lists.debian.org/debian-lts-announce/2024/05/msg00005.html
https://security-tracker.debian.org/tracker/CVE-2024-2756
https://access.redhat.com/security/cve/CVE-2024-2756
https://github.com/php/php-src/security/advisories/GHSA-wpj3-hf5j-x4v4
https://github.com/php/php-src/commit/093c08af25fb323efa0c8e6154aa9fdeae3d3b53
https://vuldb.com/ru/?id.260596
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.