Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02932

Опубликовано: 22 мая 2020
Источник: fstec
CVSS3: 7.3
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость компонента epsonds пакета sane-backends связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании

Вендор

Slackware Linux Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Slackware
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
sane-backends
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

14.0 (Slackware)
14.1 (Slackware)
14.2 (Slackware)
1.6 «Смоленск» (Astra Linux Special Edition)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 1.0.29 (sane-backends)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.5 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Slackware Linux Inc. Slackware 14.0
Slackware Linux Inc. Slackware 14.1
Slackware Linux Inc. Slackware 14.2
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для sane-backends:
http://www.sane-project.org/source.html
Для Slackware:
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2020&m=slackware-security.442630
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Для ОСОН Основа:
Обновление программного обеспечения sane-backends до версии 1.0.32-4
Для ОС ОН «Стрелец»:
Обновление программного обеспечения sane-backends до версии 1.0.32-4strelets1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00484
Низкий

7.3 High

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 8
ubuntu
около 5 лет назад

A heap buffer overflow in SANE Backends before 1.0.30 may allow a malicious device connected to the same local network as the victim to execute arbitrary code, aka GHSL-2020-084.

CVSS3: 8
redhat
больше 5 лет назад

A heap buffer overflow in SANE Backends before 1.0.30 may allow a malicious device connected to the same local network as the victim to execute arbitrary code, aka GHSL-2020-084.

CVSS3: 8
nvd
около 5 лет назад

A heap buffer overflow in SANE Backends before 1.0.30 may allow a malicious device connected to the same local network as the victim to execute arbitrary code, aka GHSL-2020-084.

CVSS3: 8
debian
около 5 лет назад

A heap buffer overflow in SANE Backends before 1.0.30 may allow a mali ...

CVSS3: 8
github
больше 3 лет назад

A heap buffer overflow in SANE Backends before 1.0.30 may allow a malicious device connected to the same local network as the victim to execute arbitrary code, aka GHSL-2020-084.

EPSS

Процентиль: 64%
0.00484
Низкий

7.3 High

CVSS3

5.2 Medium

CVSS2