CVE编号
CVE-2018-1090利用情况
暂无补丁情况
N/A披露时间
2018-06-19漏洞描述
在版本2.16.2之前的Pulp中,秘密在触发任务时传递给override_config,然后在分发/导入器上具有读访问权限的所有用户都可读。然后,具有API访问权限的攻击者可以查看这些机密。<br>解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://pulp.plan.io/issues/3521
参考链接 |
|
---|---|
https://access.redhat.com/errata/RHSA-2018:2927 | |
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-1090 | |
https://pulp.plan.io/issues/3521 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pulpproject | pulp | * |
Up to (excluding) 2.16.2 |
|||||
运行在以下环境 | |||||||||
应用 | redhat | satellite | 6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.11.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.3.5.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bpftool | * |
Up to (excluding) 0:3.10.0-957.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | fuse | * |
Up to (excluding) 0:2.9.2-11.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-957.rt56.910.el7 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | fuse | * |
Up to (excluding) 2.9.3-6.3 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | kernel-default-extra | * |
Up to (excluding) 4.12.14-94.41 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | NetworkManager-vpnc | * |
Up to (excluding) 1.0.8-8.4 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | python-cffi | * |
Up to (excluding) 1.11.2-5.11 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | linux | * |
Up to (excluding) 4.17.0-7.8 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...