Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07201

Опубликовано: 10 мая 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость директивы "//line" языка программирования Go связана с ошибками обработки входных данных при выполнении синтаксического анализа кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
The Go Project

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Red Hat Storage
OpenShift Container Platform
Openshift Service Mesh
РЕД ОС
Red Hat OpenShift Virtualization
Go

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
3 (Red Hat Storage)
4 (OpenShift Container Platform)
2 (Openshift Service Mesh)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
4 (Red Hat OpenShift Virtualization)
до 1.20.9 (Go)
от 1.21.0 до 1.21.2 (Go)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Go:
https://go-review.googlesource.com/c/go/+/533215
https://github.com/golang/go/issues/63211
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-39323
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-39323
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00045
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
redos
больше 1 года назад

Множественные уязвимости golang

CVSS3: 8.1
ubuntu
больше 1 года назад

Line directives ("//line") can be used to bypass the restrictions on "//go:cgo_" directives, allowing blocked linker and compiler flags to be passed during compilation. This can result in unexpected execution of arbitrary code when running "go build". The line directive requires the absolute path of the file in which the directive lives, which makes exploiting this issue significantly more complex.

CVSS3: 8.1
redhat
больше 1 года назад

Line directives ("//line") can be used to bypass the restrictions on "//go:cgo_" directives, allowing blocked linker and compiler flags to be passed during compilation. This can result in unexpected execution of arbitrary code when running "go build". The line directive requires the absolute path of the file in which the directive lives, which makes exploiting this issue significantly more complex.

CVSS3: 8.1
nvd
больше 1 года назад

Line directives ("//line") can be used to bypass the restrictions on "//go:cgo_" directives, allowing blocked linker and compiler flags to be passed during compilation. This can result in unexpected execution of arbitrary code when running "go build". The line directive requires the absolute path of the file in which the directive lives, which makes exploiting this issue significantly more complex.

CVSS3: 8.1
debian
больше 1 года назад

Line directives ("//line") can be used to bypass the restrictions on " ...

EPSS

Процентиль: 13%
0.00045
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2