Дата публикации: | 02.11.2021 |
Всего просмотров: | 608 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 3.6 [CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2021-42574 |
Вектор эксплуатации: | Локальная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Rust Programming Language |
Уязвимые версии: | Rust Programming Language версии 1.56.1, 1.56.0, 1.55.0, 1.54.0, 1.53.0, 1.52.1, 1.52.0, 1.51.0, 1.50.0, 1.49.0, 1.48.0, 1.47.0, 1.46.0, 1.45.2, 1.45.1, 1.45.0, 1.44.1, 1.44.0, 1.43.1, 1.43.0, 1.42.0, 1.41.1, 1.41.0, 1.40.0, 1.39.0, 1.38.0, 1.37.0, 1.36.0, 1.35.0, 1.34.2, 1.34.1, 1.34.0, 1.33.0, 1.32.0, 1.31.1, 1.31.0, 1.30.1, 1.30.0, 1.29.2, 1.29.1, 1.29.0, 1.28.0, 1.27.2, 1.27.1, 1.27.0, 1.26.2, 1.26.1, 1.26.0, 1.25.0, 1.24.1, 1.24.0, 1.23.0, 1.22.1, 1.22.0, 1.21.0, 1.20.0, 1.19.0, 1.18.0, 1.17.0, 1.16.0, 1.15.1, 1.15.0, 1.14.0, 1.13.0, 1.12.1, 1.12.0, 1.11.0, 1.10.0, 1.9.0, 1.8.0, 1.7.0, 1.6.0, 1.5.0, 1.4.0, 1.3.0, 1.2.0, 1.1.0, 1.0.0 |
Описание: | Security restrictions bypass in Rust |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://github.com/rust-lang/rust/releases/tag/1.56.1 https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html |