Идентификатор: BDU:2024-04846.
Наименование уязвимости: Уязвимость функции filter_var интерпретатора языка программирования PHP, позволяющая нарушителю подменить URL-адреса с ошибочными данными.
Описание уязвимости: Уязвимость функции filter_var интерпретатора языка программирования PHP связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить URL-адреса с ошибочными данными
Уязвимое ПО: Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Fedora Project Fedora 39 | Операционная система Fedora Project Fedora 40 | Прикладное ПО информационных систем PHP Group PHP от 7.3.27 до 7.3.33 включительно | Прикладное ПО информационных систем PHP Group PHP от 7.4.15 до 7.4.33 включительно | Прикладное ПО информационных систем PHP Group PHP от 8.0.2 до 8.0.30 включительно | Прикладное ПО информационных систем PHP Group PHP от 8.1.0 до 8.1.29 | Прикладное ПО информационных систем PHP Group PHP от 8.2.0 до 8.2.20 | Прикладное ПО информационных систем PHP Group PHP от 8.3.0 до 8.3.8 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 10 | Debian GNU/Linux 11 | Debian GNU/Linux 12 | РЕД ОС 73 | Fedora 39 | Fedora 40 |
Дата выявления: 09.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению:
Использование рекомендаций:
https://www.openwall.com/lists/oss-security/2024/06/07/1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/W45DBOH56NQDRTOM2DN2LNA2FZIMC3PK/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PKGTQUOA2NTZ3RXN22CSAUJPIRUYRB4B/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-5458
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-5458.
Тип ошибки CWE: CWE-345
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/W45DBOH56NQDRTOM2DN2LNA2FZIMC3PK/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PKGTQUOA2NTZ3RXN22CSAUJPIRUYRB4B/
https://security-tracker.debian.org/tracker/CVE-2024-5458
https://www.openwall.com/lists/oss-security/2024/06/07/1
https://github.com/php/php-src/security/advisories/GHSA-w8qr-v226-r27w
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.