Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06691

Опубликовано: 26 окт. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость утилиты командной строки cURL связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «Ред Софт»
АО «ИВК»
Fedora Project
Дэниел Стенберг
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

Ubuntu
Debian GNU/Linux
JBoss Core Services
РЕД ОС
Альт 8 СП
Fedora
cURL
ОСОН ОСнова Оnyx
ОС Аврора

Версия ПО

18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
- (JBoss Core Services)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Альт 8 СП)
36 (Fedora)
22.04 LTS (Ubuntu)
22.10 (Ubuntu)
от 7.77.0 до 7.85.0 включительно (cURL)
до 2.7 (ОСОН ОСнова Оnyx)
до 4.0.2.209 включительно (ОС Аврора)
до 4.0.2.209 включительно (ОС Аврора)
до 4.0.2.209 включительно (ОС Аврора)
до 4.0.2.209 включительно (ОС Аврора)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 36
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 22.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2022-42915.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-42915
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-42915
https://ubuntu.com/security/notices/USN-5702-1
Для ОС Аврора:
https://cve.omprussia.ru/bb21
https://cve.omprussia.ru/bb22402
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HVU3IMZCKR4VE6KJ4GCWRL2ILLC6OV76/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-42915
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения curl до версии 7.87.0-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00432
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 2 лет назад

curl before 7.86.0 has a double free. If curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL, it sets up the connection to the remote server by issuing a CONNECT request to the proxy, and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 status code to the client. Due to flaws in the error/cleanup handling, this could trigger a double free in curl if one of the following schemes were used in the URL for the transfer: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, or telnet. The earliest affected version is 7.77.0.

CVSS3: 7.5
redhat
больше 2 лет назад

curl before 7.86.0 has a double free. If curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL, it sets up the connection to the remote server by issuing a CONNECT request to the proxy, and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 status code to the client. Due to flaws in the error/cleanup handling, this could trigger a double free in curl if one of the following schemes were used in the URL for the transfer: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, or telnet. The earliest affected version is 7.77.0.

CVSS3: 8.1
nvd
больше 2 лет назад

curl before 7.86.0 has a double free. If curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL, it sets up the connection to the remote server by issuing a CONNECT request to the proxy, and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 status code to the client. Due to flaws in the error/cleanup handling, this could trigger a double free in curl if one of the following schemes were used in the URL for the transfer: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, or telnet. The earliest affected version is 7.77.0.

CVSS3: 8.1
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 8.1
debian
больше 2 лет назад

curl before 7.86.0 has a double free. If curl is told to use an HTTP p ...

EPSS

Процентиль: 62%
0.00432
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2