Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03122

Опубликовано: 16 июн. 2021
Источник: fstec
CVSS3: 7
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции glob библиотеки glibc операционной системы Аврора связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»
АО «ИВК»
The GNU Project
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
ОС Аврора
Альт 8 СП
glibc
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
3.2.1.65 (ОС Аврора)
3.2.2.21 (ОС Аврора)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
от 2.14 до 2.32.0 (glibc)
4.7 (Astra Linux Special Edition)
до 2.6 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «Открытая мобильная платформа» ОС Аврора 3.2.1.65
ООО «Открытая мобильная платформа» ОС Аврора 3.2.2.21
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для ОС Аврора:
для версии ОС 3.2.1.65:
https://cve.omprussia.ru/bb2321
для версии ОС 3.2.2.21:
https://cve.omprussia.ru/bb3322
Для GNU C Library:
использование рекомендаций производителя: https://sourceware.org/git/gitweb.cgi?p=glibc.git;h=ddc650e9b3dc916eab417ce9f79e67337b05035c
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-1752
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения glibc до версии 2.28-10+deb10u2
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет glibc до 2.24-11+deb9u7+ci202410071731+astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00152
Низкий

7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
около 5 лет назад

A use-after-free vulnerability introduced in glibc upstream version 2.14 was found in the way the tilde expansion was carried out. Directory paths containing an initial tilde followed by a valid username were affected by this issue. A local attacker could exploit this flaw by creating a specially crafted path that, when processed by the glob function, would potentially lead to arbitrary code execution. This was fixed in version 2.32.

CVSS3: 7
redhat
больше 5 лет назад

A use-after-free vulnerability introduced in glibc upstream version 2.14 was found in the way the tilde expansion was carried out. Directory paths containing an initial tilde followed by a valid username were affected by this issue. A local attacker could exploit this flaw by creating a specially crafted path that, when processed by the glob function, would potentially lead to arbitrary code execution. This was fixed in version 2.32.

CVSS3: 7
nvd
около 5 лет назад

A use-after-free vulnerability introduced in glibc upstream version 2.14 was found in the way the tilde expansion was carried out. Directory paths containing an initial tilde followed by a valid username were affected by this issue. A local attacker could exploit this flaw by creating a specially crafted path that, when processed by the glob function, would potentially lead to arbitrary code execution. This was fixed in version 2.32.

CVSS3: 7
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 7
debian
около 5 лет назад

A use-after-free vulnerability introduced in glibc upstream version 2. ...

EPSS

Процентиль: 37%
0.00152
Низкий

7 High

CVSS3

6.2 Medium

CVSS2