Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02340

Опубликовано: 21 янв. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции pkgconf_tuple_parse (libpkgconf/tuple.c) программного средства настройки флагов компилятора и компоновщика для библиотек разработки pkgconf связана с выходом операции за границы буфера в памяти Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании с помощью специально созданного файла .pc

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
РЕД ОС
pkgconf

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
15.4 (OpenSUSE Leap)
9 (Red Hat Enterprise Linux)
до 1.9.4 (pkgconf)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Novell Inc. OpenSUSE Leap 15.4
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для pkgconf:
https://gitea.treehouse.systems/ariadne/pkgconf/commit/628b2b2bafa5d3a2017193ddf375093e70666059
https://github.com/pkgconf/pkgconf/tags
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-24056
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-24056
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-24056.html
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00021
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
10 месяцев назад

Уязвимость pkgconf

CVSS3: 5.5
ubuntu
больше 2 лет назад

In pkgconf through 1.9.3, variable duplication can cause unbounded string expansion due to incorrect checks in libpkgconf/tuple.c:pkgconf_tuple_parse. For example, a .pc file containing a few hundred bytes can expand to one billion bytes.

CVSS3: 5.5
redhat
больше 2 лет назад

In pkgconf through 1.9.3, variable duplication can cause unbounded string expansion due to incorrect checks in libpkgconf/tuple.c:pkgconf_tuple_parse. For example, a .pc file containing a few hundred bytes can expand to one billion bytes.

CVSS3: 5.5
nvd
больше 2 лет назад

In pkgconf through 1.9.3, variable duplication can cause unbounded string expansion due to incorrect checks in libpkgconf/tuple.c:pkgconf_tuple_parse. For example, a .pc file containing a few hundred bytes can expand to one billion bytes.

CVSS3: 5.5
msrc
больше 2 лет назад

Описание отсутствует

EPSS

Процентиль: 4%
0.00021
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2