Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05450

Опубликовано: 03 сент. 2023
Источник: fstec
CVSS3: 2.2
CVSS2: 1
EPSS Низкий

Описание

Уязвимость почтового клиента Mutt связана с ошибками разыменования указателей при обработке заголовков сообщений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Michael Elkins
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Mutt
ОСОН ОСнова Оnyx

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 1.5.2 до 2.2.12 (Mutt)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Mutt:
https://gitlab.com/muttmua/mutt/-/commit/452ee330e094bfc7c9a68555e5152b1826534555.patch
https://gitlab.com/muttmua/mutt/-/commit/4cc3128abdf52c615911589394a03271fddeefc6.patch
http://lists.mutt.org/pipermail/mutt-announce/Week-of-Mon-20230904/000056.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4875
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения mutt до версии 1.10.1-2.1+deb10u7
Для ОС Astra Linux Special Edition 1.7 архитектуры x86-64:
обновить пакет mutt до 1.10.1-2.1+deb10u7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет mutt до 1.10.1-2.1+deb10u7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00024
Низкий

2.2 Low

CVSS3

1 Low

CVSS2

Связанные уязвимости

CVSS3: 6.5
redos
около 1 года назад

Множественные уязвимости mutt

CVSS3: 2.2
ubuntu
почти 2 года назад

Null pointer dereference when composing from a specially crafted draft message in Mutt >1.5.2 <2.2.12

CVSS3: 5.7
redhat
почти 2 года назад

Null pointer dereference when composing from a specially crafted draft message in Mutt >1.5.2 <2.2.12

CVSS3: 2.2
nvd
почти 2 года назад

Null pointer dereference when composing from a specially crafted draft message in Mutt >1.5.2 <2.2.12

CVSS3: 5.7
msrc
почти 2 года назад

Описание отсутствует

EPSS

Процентиль: 5%
0.00024
Низкий

2.2 Low

CVSS3

1 Low

CVSS2