Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02855

Опубликовано: 27 янв. 2020
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость компонента libaspell.a программы проверки орфографии GNU Aspell вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Novell Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
SUSE Linux Enterprise Software Development Kit
SUSE Linux Enterprise Module for Web Scripting
SUSE Linux Enterprise Point of Sale
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
Aspell
Astra Linux Special Edition

Версия ПО

7 (Red Hat Enterprise Linux)
12 SP4 (SUSE Linux Enterprise Software Development Kit)
12 (SUSE Linux Enterprise Module for Web Scripting)
8 (Red Hat Enterprise Linux)
11 SP3 (SUSE Linux Enterprise Point of Sale)
11 SP4-LTSS (Suse Linux Enterprise Server)
11 SP4-LTSS (SUSE Linux Enterprise Server for SAP Applications)
12 SP5 (SUSE Linux Enterprise Software Development Kit)
до 0.60.8 (Aspell)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Aspell:
http://aspell.net/buffer-overread-ucs.txt
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-20433/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-20433
Для Astra Linux Special Edition 4.7:
обновить пакет aspell до 0.60.8-3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux Special Edition 1.7:
обновить пакет aspell до 0.60.8-3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00644
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
около 6 лет назад

libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a string ending with a single '\0' byte, if the encoding is set to ucs-2 or ucs-4 outside of the application, as demonstrated by the ASPELL_CONF environment variable.

CVSS3: 5.8
redhat
больше 6 лет назад

libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a string ending with a single '\0' byte, if the encoding is set to ucs-2 or ucs-4 outside of the application, as demonstrated by the ASPELL_CONF environment variable.

CVSS3: 9.1
nvd
около 6 лет назад

libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a string ending with a single '\0' byte, if the encoding is set to ucs-2 or ucs-4 outside of the application, as demonstrated by the ASPELL_CONF environment variable.

CVSS3: 9.1
debian
около 6 лет назад

libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a s ...

suse-cvrf
больше 5 лет назад

Security update for aspell

EPSS

Процентиль: 70%
0.00644
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2