Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2020-01320
BDU:2020-01320: Уязвимость сценария pg_ctlcluster пакета postgresql-common, связанная с небезопасным управлением привилегиями, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость сценария pg_ctlcluster пакета postgresql-common связана с ошибкой сбрасывания прав доступа при создании временных каталогов для сокетов/статистики. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вендор
Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, PostgreSQL Global Development Group, АО «Концерн ВНИИНС»
Наименование ПО
Ubuntu, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Debian GNU/Linux, Astra Linux Special Edition для «Эльбрус» (
запись в едином реестре российских программ №11156
), postgresql-common, ОС ОН «Стрелец» (
запись в едином реестре российских программ №6177
)
Версия ПО
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
19.04 (Ubuntu)
10.0 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
19.10 (Ubuntu)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 210 (postgresql-common)
1.0 (ОС ОН «Стрелец»)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Canonical Ltd. Ubuntu 16.04 LTS 32-bit
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Canonical Ltd. Ubuntu 19.04
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 19.10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» (
запись в едином реестре российских программ №11156
)
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (
запись в едином реестре российских программ №6177
)
Тип ошибки
Небезопасное управление привилегиями
Идентификатор типа ошибки
CWE-269
Класс уязвимости
Уязвимость архитектуры
Дата выявления
20.11.2019
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для postgresql-common:
https://blog.mirch.io/2019/11/15/cve-2019-3466-debian-ubuntu-pg_ctlcluster-privilege-escalation/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-3466
https://security-tracker.debian.org/tracker/CVE-2019-3466
Для Ubuntu:
https://usn.ubuntu.com/4194-2/
https://usn.ubuntu.com/4194-1/
Для Astra Linux:
Обновление программного обеспечения (пакета postgresql-common) до 181+deb9u3 или более поздней версии
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Нарушение авторизации
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://blog.mirch.io/2019/11/15/cve-2019-3466-debian-ubuntu-pg_ctlcluster-privilege-escalation/
https://nvd.nist.gov/vuln/detail/CVE-2019-3466
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-3466.html?_ga=2.254134088.1786390430.1573540740-1618695258.1547637860
https://security-tracker.debian.org/tracker/CVE-2019-3466
https://usn.ubuntu.com/4194-1/
https://usn.ubuntu.com/4194-2/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20201207SE16MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2019-3466
Прочая информация
Данные уточняются
Последние изменения
02.06.2023
Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
02.06.2023
Уязвимость портала администрирования платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
02.06.2023
Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), связанная с недостатками разграничения доступа к репозиторию с контролем версий, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных
02.06.2023
Уязвимость компонента Teacher Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
02.06.2023
Уязвимость компонента Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
02.06.2023
Уязвимость компонентов Teacher Console и Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю реализовать атаку типа «человек посередине»
02.06.2023
Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки
02.06.2023
Уязвимость микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vEdge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
02.06.2023
Уязвимость интерфейса командной строки (CLI) системы обеспечения безопасности электронной почты Cisco Email Security Appliance, позволяющая нарушителю выполнить произвольные команды
02.06.2023
Уязвимость реализации протокола TL1 операционной системы Cisco IOS XR маршрутизаторов Network Convergence System (NCS) 4000 Series, позволяющая нарушителю вызвать отказ в обслуживании