Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-09111

Опубликовано: 10 мая 2023
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции decode_submit_report() стека мобильной телефонии oFono связана с выходом операции за границы буфера в памяти при отправке SMS сообщений в формате PDU. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»

Наименование ПО

Astra Linux Special Edition
oFono
ОС Аврора

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.1 (oFono)
до 4.0.2.303 включительно (ОС Аврора)
до 4.0.2.303 включительно (ОС Аврора)
до 4.0.2.303 включительно (ОС Аврора)
до 4.0.2.303 включительно (ОС Аврора)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.303 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.303 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.303 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.303 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для oFono:
https://lore.kernel.org/all/20231221141638.19774-1-d.grigorev@omp.ru/T/#m6a9fa1df5c077edc530be5051bfd57bed52ff30d
https://git.kernel.org/pub/scm/network/ofono/ofono.git/
Для ОС Аврора:
Установка обновленного пакета https://cve.omp.ru/bb24402
Для ОС Astra Linux:
обновить пакет ofono до 1.21-1+ci202404111705+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет ofono до 1.17.bzr7010-0astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет ofono до 1.21-1+ci202404111705+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 35%
0.00145
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 2 года назад

A flaw was found in ofono, an Open Source Telephony on Linux. A stack overflow bug is triggered within the decode_submit_report() function during the SMS decoding. It is assumed that the attack scenario is accessible from a compromised modem, a malicious base station, or just SMS. There is a bound check for this memcpy length in decode_submit(), but it was forgotten in decode_submit_report().

CVSS3: 8.1
nvd
почти 2 года назад

A flaw was found in ofono, an Open Source Telephony on Linux. A stack overflow bug is triggered within the decode_submit_report() function during the SMS decoding. It is assumed that the attack scenario is accessible from a compromised modem, a malicious base station, or just SMS. There is a bound check for this memcpy length in decode_submit(), but it was forgotten in decode_submit_report().

CVSS3: 8.1
debian
почти 2 года назад

A flaw was found in ofono, an Open Source Telephony on Linux. A stack ...

CVSS3: 8.1
github
почти 2 года назад

A flaw was found in ofono, an Open Source Telephony on Linux. A stack overflow bug is triggered within the decode_submit_report() function during the SMS decoding. It is assumed that the attack scenario is accessible from a compromised modem, a malicious base station, or just SMS. There is a bound check for this memcpy length in decode_submit(), but it was forgotten in decode_submit_report().

EPSS

Процентиль: 35%
0.00145
Низкий

8.1 High

CVSS3

7.6 High

CVSS2