Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01320

Опубликовано: 04 дек. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции read_textobject из read.c утилиты для преобразования файлов с расширением .fig fig2dev связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Astra Linux Common Edition
fig2dev
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
3.2.7:b (fig2dev)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для fig2dev:
Обновление программного обеспечения до 1:3.2.7b-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета fig2dev) до 1:3.2.7a-5+deb10u2 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета fig2dev) до 1:3.2.7a-5+deb10u2 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения fig2dev до версии 1:3.2.8b-2strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00095
Низкий

6.5 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 6 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 6.6
redhat
почти 7 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 5.5
nvd
около 6 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 5.5
debian
около 6 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buf ...

github
больше 3 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

EPSS

Процентиль: 27%
0.00095
Низкий

6.5 Medium

CVSS3

4.3 Medium

CVSS2