Описание
Уязвимость пакета dnsproxy диспетчера соединений Connman связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.
ConnMan Project
ООО «Открытая мобильная платформа»
АО "НППКТ"
Наименование ПО
Debian GNU/Linux
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
OpenSUSE Leap
Connman
ОС Аврора
ОСОН ОСнова Оnyx
Версия ПО
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
15.2 (OpenSUSE Leap)
до 1.39 (Connman)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.1 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система
ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Novell Inc. OpenSUSE Leap 15.2
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для ConnMan:
https://git.kernel.org/pub/scm/network/connman/connman.git/commit/?id=e4079a20f617a4b076af503f6e4e8b0304c9f2cb
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2021/02/msg00013.html
https://www.debian.org/security/2021/dsa-4847
Для программных продуктов Novell Inc.:
https://bugzilla.suse.com/show_bug.cgi?id=1181751
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb4321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb5322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb6323
Для ОСОН Основа:
Обновление программного обеспечения connman до версии 1.36-2.1~deb10u2
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 40%
0.00186
Низкий
8.8 High
CVSS3
5.8 Medium
CVSS2
Связанные уязвимости
CVSS3: 8.8
ubuntu
почти 5 лет назад
A stack-based buffer overflow in dnsproxy in ConnMan before 1.39 could be used by network adjacent attackers to execute code.
CVSS3: 8.8
nvd
почти 5 лет назад
A stack-based buffer overflow in dnsproxy in ConnMan before 1.39 could be used by network adjacent attackers to execute code.
CVSS3: 8.8
debian
почти 5 лет назад
A stack-based buffer overflow in dnsproxy in ConnMan before 1.39 could ...
CVSS3: 8.8
github
больше 3 лет назад
A stack-based buffer overflow in dnsproxy in ConnMan before 1.39 could be used by network adjacent attackers to execute code.
EPSS
Процентиль: 40%
0.00186
Низкий
8.8 High
CVSS3
5.8 Medium
CVSS2