Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01635

Опубликовано: 14 мар. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции getcwd() системной библиотеки glibc связана с ошибкой единичного смещения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью отправки специально сформированных данных приложению

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
ООО «Ред Софт»
ФССП России
The GNU Project
IBM Corp.
АО "НППКТ"
ООО «Открытая мобильная платформа»
АО «НТЦ ИТ РОСА»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
РЕД ОС
ОС ТД АИС ФССП России
glibc
Elastic Storage System
IBM Cloud Pak System
ОСОН ОСнова Оnyx
ОС Аврора
ROSA Virtualization

Версия ПО

18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
21.10 (Ubuntu)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
ИК6 (ОС ТД АИС ФССП России)
от 2.0 до 2.34.9000 (glibc)
до 6.1.4.0 (Elastic Storage System)
до 2.3.3.5 (IBM Cloud Pak System)
4.7 (Astra Linux Special Edition)
до 2.5.1 (ОСОН ОСнова Оnyx)
до 4.0.2.209 (ОС Аврора)
до 4.0.2.209 (ОС Аврора)
до 4.0.2.209 (ОС Аврора)
до 4.0.2.209 (ОС Аврора)
2.1 (ROSA Virtualization)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ФССП России ОС ТД АИС ФССП России ИК6
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5.1
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомнедаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для glibc:
Обновление программного средства до актуальной версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-3999
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5310-1
https://ubuntu.com/security/notices/USN-5310-2
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6615957
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6612587
Для ОС Аврора 3.2.1: https://cve.omprussia.ru/bb17321
Для ОС Аврора 3.2.2: https://cve.omprussia.ru/bb18322
Для ОС Аврора 3.2.3: https://cve.omprussia.ru/bb19323
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb20402
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН Основа:
Обновление программного обеспечения glibc до версии 2.28-10+deb10u1osnova0
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2293
Для ОС Astra Linux Special Edition 1.7:
обновить пакет glibc до 2.28-10+deb10u1+ci202207192202+astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет glibc до 2.24-11+deb9u7+ci202410071731+astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01166
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 3 года назад

A flaw was found in glibc. An off-by-one buffer overflow and underflow in getcwd() may lead to memory corruption when the size of the buffer is exactly 1. A local attacker who can control the input buffer and size passed to getcwd() in a setuid program could use this flaw to potentially execute arbitrary code and escalate their privileges on the system.

CVSS3: 7.4
redhat
больше 3 лет назад

A flaw was found in glibc. An off-by-one buffer overflow and underflow in getcwd() may lead to memory corruption when the size of the buffer is exactly 1. A local attacker who can control the input buffer and size passed to getcwd() in a setuid program could use this flaw to potentially execute arbitrary code and escalate their privileges on the system.

CVSS3: 7.8
nvd
почти 3 года назад

A flaw was found in glibc. An off-by-one buffer overflow and underflow in getcwd() may lead to memory corruption when the size of the buffer is exactly 1. A local attacker who can control the input buffer and size passed to getcwd() in a setuid program could use this flaw to potentially execute arbitrary code and escalate their privileges on the system.

CVSS3: 7.8
msrc
почти 3 года назад

Описание отсутствует

CVSS3: 7.8
debian
почти 3 года назад

A flaw was found in glibc. An off-by-one buffer overflow and underflow ...

EPSS

Процентиль: 78%
0.01166
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2