Informazioni sul CVE-2024-10963
Pam: improper hostname interpretation in pam_access leads to access control bypass
CWE ID: CWE-287
Base Score (CVSS): N/A
CVE: CVE-2024-10963
Descrizione: Un difetto è stato trovato in pam_access, dove certe regole nel suo file di configurazione sono erroneamente trattate come nomi host. Questa vulnerabilità consente agli attaccanti di ingannare il sistema fingendo di essere un hostname fidato, ottenendo un accesso non autorizzato. Questo problema rappresenta un rischio per i sistemi che dipendono da questa funzionalità per controllare chi può accedere a determinati servizi o terminali.
Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: None, Interazione utente: None, Confidenzialità: High, Integrità: High, Disponibilità: None.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | H | High | L’attacco richiede condizioni particolari o avanzate. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | N | None | Non è richiesta interazione dell’utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | N | None | Nessun impatto sulla disponibilità. |
Riferimenti esterni
- https://access.redhat.com/errata/RHSA-2024:10232
- https://access.redhat.com/errata/RHSA-2024:10244
- https://access.redhat.com/errata/RHSA-2024:10379
- https://access.redhat.com/errata/RHSA-2024:10518
- https://access.redhat.com/errata/RHSA-2024:10528
- https://access.redhat.com/errata/RHSA-2024:10852
- https://access.redhat.com/security/cve/CVE-2024-10963
- https://bugzilla.redhat.com/show_bug.cgi?id=2324291
Prodotti interessati
- Sconosciuto – Sconosciuto
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat Enterprise Linux 9.4 Extended Update Support
- Red Hat – Red Hat OpenShift Container Platform 4.16
- Red Hat – Red Hat OpenShift Container Platform 4.17
- Red Hat – Red Hat OpenShift AI 2.16
- Red Hat – Red Hat Enterprise Linux 6
- Red Hat – Red Hat Enterprise Linux 7
Relazioni con altri prodotti
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 6
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4.16
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9.4 Extended Update Support
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4.17
Anno: 2024
CWE: CWE-287
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift AI 2.16
Anno: 2024
CWE: CWE-287
CVSS: 0.0