Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02156

Опубликовано: 09 дек. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола Kerberos5 heimdal связана с некорректным подтверждением значения проверки целостности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, произвести логическую инверсию, в результате чего проверка кодов целостности сообщений в gssap/arcfour будет инвертирована

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
ООО «Ред Софт»
АО «НТЦ ИТ РОСА»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
РЕД ОС
Heimdal
РОСА ХРОМ
ОСОН ОСнова Оnyx

Версия ПО

10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
7.7.1 (Heimdal)
7.8.0 (Heimdal)
12.4 (РОСА ХРОМ)
до 2.8 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Heimdal 7.7.1
Сообщество свободного программного обеспечения Heimdal 7.8.0
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для Heimdal:
https://github.com/microsoft/CBL-Mariner/commit/6fca1c6eec97720260aa5d76bd8e01dacd4c0403
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-heimdal-cve-2022-45142/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-45142
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-45142.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения heimdal до версии 7.7.0+dfsg-2+deb11u3
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2638

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00061
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

The fix for CVE-2022-3437 included changing memcmp to be constant time and a workaround for a compiler bug by adding "!= 0" comparisons to the result of memcmp. When these patches were backported to the heimdal-7.7.1 and heimdal-7.8.0 branches (and possibly other branches) a logic inversion sneaked in causing the validation of message integrity codes in gssapi/arcfour to be inverted.

redhat
почти 3 года назад

The fix for CVE-2022-3437 included changing memcmp to be constant time and a workaround for a compiler bug by adding "!= 0" comparisons to the result of memcmp. When these patches were backported to the heimdal-7.7.1 and heimdal-7.8.0 branches (and possibly other branches) a logic inversion sneaked in causing the validation of message integrity codes in gssapi/arcfour to be inverted.

CVSS3: 7.5
nvd
больше 2 лет назад

The fix for CVE-2022-3437 included changing memcmp to be constant time and a workaround for a compiler bug by adding "!= 0" comparisons to the result of memcmp. When these patches were backported to the heimdal-7.7.1 and heimdal-7.8.0 branches (and possibly other branches) a logic inversion sneaked in causing the validation of message integrity codes in gssapi/arcfour to be inverted.

CVSS3: 7.5
msrc
8 месяцев назад

Описание отсутствует

CVSS3: 7.5
debian
больше 2 лет назад

The fix for CVE-2022-3437 included changing memcmp to be constant time ...

EPSS

Процентиль: 19%
0.00061
Низкий

7.5 High

CVSS3

7.8 High

CVSS2