Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05610

Опубликовано: 05 сент. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML связана с переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Apache Software Foundation

Наименование ПО

Debian GNU/Linux
JBoss Enterprise Application Platform
Red Hat Single Sign-On
Red Hat Integration Camel K
Red Hat Integration Camel Quarkus
Red Hat Data Grid
OpenShift Developer Tools and Services
Red Hat Integration Camel for Spring Boot
Red Hat JBoss A-MQ Streams
Cassandra
SnakeYAML
OpenShift Dev Spaces

Версия ПО

10 (Debian GNU/Linux)
7 (JBoss Enterprise Application Platform)
7 (Red Hat Single Sign-On)
- (Red Hat Integration Camel K)
- (Red Hat Integration Camel Quarkus)
11 (Debian GNU/Linux)
8 (Red Hat Data Grid)
7.4 for RHEL 8 (JBoss Enterprise Application Platform)
7.4 on RHEL 7 (JBoss Enterprise Application Platform)
- (OpenShift Developer Tools and Services)
- (Red Hat Integration Camel for Spring Boot)
7.6 (Red Hat Single Sign-On)
- (Red Hat JBoss A-MQ Streams)
4.1.3 (Cassandra)
до 1.32 (SnakeYAML)
- (OpenShift Dev Spaces)
7.4 for RHEL 9 (JBoss Enterprise Application Platform)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство
СУБД

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- применение систем обнаружения и предотвращения вторжений.
Использование рекомендаций:
Для SnakeYAML:
https://bitbucket.org/snakeyaml/snakeyaml/commits/5056a448f09c46250346c338e821386caa751182
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-38752
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-38752

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00163
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 3 лет назад

Using snakeYAML to parse untrusted YAML files may be vulnerable to Denial of Service attacks (DOS). If the parser is running on user supplied input, an attacker may supply content that causes the parser to crash by stack-overflow.

CVSS3: 6.5
redhat
больше 3 лет назад

Using snakeYAML to parse untrusted YAML files may be vulnerable to Denial of Service attacks (DOS). If the parser is running on user supplied input, an attacker may supply content that causes the parser to crash by stack-overflow.

CVSS3: 6.5
nvd
больше 3 лет назад

Using snakeYAML to parse untrusted YAML files may be vulnerable to Denial of Service attacks (DOS). If the parser is running on user supplied input, an attacker may supply content that causes the parser to crash by stack-overflow.

CVSS3: 6.5
msrc
4 месяца назад

DoS in SnakeYAML

CVSS3: 6.5
debian
больше 3 лет назад

Using snakeYAML to parse untrusted YAML files may be vulnerable to Den ...

EPSS

Процентиль: 37%
0.00163
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2