Уязвимость BDU:2025-01264

Уязвимость BDU:2025-01264

Идентификатор: BDU:2025-01264.

Наименование уязвимости: Уязвимость веб-сервиса для передачи информации через временные ссылки Password Pusher, связанная с некорректным управлением сеансом, позволяющая нарушителю получить несанкционированный доступ к системе.

Описание уязвимости: Уязвимость веб-сервиса для передачи информации через временные ссылки Password Pusher связана с некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к системе
Уязвимое ПО: Прикладное ПО информационных систем Apnotic LLC Password Pusher до 1.47.1 | Прикладное ПО информационных систем Apnotic LLC Password Pusher до 1.45.2 | Прикладное ПО информационных систем Apnotic LLC Password Pusher до 1.48.0 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.10.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,8)

Возможные меры по устранению:
Обновление до версии 1.47.1 (https://github.com/pglombardo/PasswordPusher/releases/tag/v1.47.1), 1.48.0 (https://github.com/pglombardo/PasswordPusher/releases/tag/v1.48.0) или выше

Использование рекомендаций производителя:
https://github.com/pglombardo/PasswordPusher/releases/tag/v1.47.1
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: PT-2024-71.
Прочая информация: Исследователь: Positive Technologies
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/pglombardo/PasswordPusher/releases/tag/v1.47.1

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: