Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01329

Опубликовано: 07 янв. 2020
Источник: fstec
CVSS3: 6.7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость утилиты архивирования Сpio связана с ошибками при проверке заголовка TAR-файла. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
ООО «РусБИТех-Астра»
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Сpio
РЕД ОС
Альт 8 СП
Astra Linux Common Edition
АЛЬТ СП 10
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
7.0 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
12.04 ESM (Ubuntu)
19.04 (Ubuntu)
8.0 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
19.10 (Ubuntu)
до 2.13 (Сpio)
7.3 (РЕД ОС)
- (Альт 8 СП)
1.6 «Смоленск» (Astra Linux Common Edition)
- (АЛЬТ СП 10)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 7.0
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 19.04
Red Hat Inc. Red Hat Enterprise Linux 8.0
Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 19.10
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Common Edition 1.6 «Смоленск»
АО «ИВК» АЛЬТ СП 10 -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Сpio:
https://lists.gnu.org/archive/html/bug-cpio/2019-08/msg00003.html
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14866
Для Ubuntu:
https://usn.ubuntu.com/4176-1/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения cpio до версии 2.12+dfsg-6ubuntu0.18.04.4
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет cpio до 2.11+dfsg-6+deb9u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20251225SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

6.7 Medium

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
redos
6 месяцев назад

Уязвимость cpio

CVSS3: 7.3
ubuntu
около 6 лет назад

In all versions of cpio before 2.13 does not properly validate input files when generating TAR archives. When cpio is used to create TAR archives from paths an attacker can write to, the resulting archive may contain files with permissions the attacker did not have or in paths he did not have access to. Extracting those archives from a high-privilege user without carefully reviewing them may lead to the compromise of the system.

CVSS3: 6.7
redhat
больше 6 лет назад

In all versions of cpio before 2.13 does not properly validate input files when generating TAR archives. When cpio is used to create TAR archives from paths an attacker can write to, the resulting archive may contain files with permissions the attacker did not have or in paths he did not have access to. Extracting those archives from a high-privilege user without carefully reviewing them may lead to the compromise of the system.

CVSS3: 7.3
nvd
около 6 лет назад

In all versions of cpio before 2.13 does not properly validate input files when generating TAR archives. When cpio is used to create TAR archives from paths an attacker can write to, the resulting archive may contain files with permissions the attacker did not have or in paths he did not have access to. Extracting those archives from a high-privilege user without carefully reviewing them may lead to the compromise of the system.

CVSS3: 7.3
debian
около 6 лет назад

In all versions of cpio before 2.13 does not properly validate input f ...

EPSS

Процентиль: 9%
0.00032
Низкий

6.7 Medium

CVSS3

6 Medium

CVSS2