Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06023

Опубликовано: 19 июн. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции utf8asn1str() парсера ASN1 утилиты командной строки cURL связана с освобождением ранее не выделенной памяти при обработке строки ASN1 UTF-8. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании

Вендор

Microsoft Corp.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Дэниел Стенберг
ООО «Открытая мобильная платформа»

Наименование ПО

Windows
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
АЛЬТ СП 10
cURL
CBL Mariner
ОС Аврора

Версия ПО

10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
7.3 (РЕД ОС)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 21H2 (Windows)
11 21H2 (Windows)
- (АЛЬТ СП 10)
11 23H2 (Windows)
11 23H2 (Windows)
Server 2022 23H2 Edition Server Core installation (Windows)
от 8.6.0 до 8.8.0 включительно (cURL)
11 24H2 (Windows)
11 24H2 (Windows)
2.0 (CBL Mariner)
2.0 (CBL Mariner)
до 5.1.2 включительно (ОС Аврора)
до 5.1.2 включительно (ОС Аврора)
до 5.1.2 включительно (ОС Аврора)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
ООО «Ред Софт» РЕД ОС 7.3
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 21H2
АО «ИВК» АЛЬТ СП 10 -
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows Server 2022 23H2 Edition Server Core installation
Microsoft Corp. Windows 11 24H2
Microsoft Corp. Windows 11 24H2
Microsoft Corp. CBL Mariner 2.0
Microsoft Corp. CBL Mariner 2.0
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2024-6197.html
https://github.com/curl/curl/commit/3a537a4db9e65e545ec45b1b5d5575ee09a2569d
https://github.com/curl/curl/commit/3a537a4db9e65e545
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Astra Linux Special Edition 1.7:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-6197
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет curl до 7.68.0-1ubuntu2.22+astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Аврора:
https://cve.omp.ru/bb25402

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03371
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
10 месяцев назад

Уязвимость curl

CVSS3: 7.5
ubuntu
11 месяцев назад

libcurl's ASN1 parser has this utf8asn1str() function used for parsing an ASN.1 UTF-8 string. Itcan detect an invalid field and return error. Unfortunately, when doing so it also invokes `free()` on a 4 byte localstack buffer. Most modern malloc implementations detect this error and immediately abort. Some however accept the input pointer and add that memory to its list of available chunks. This leads to the overwriting of nearby stack memory. The content of the overwrite is decided by the `free()` implementation; likely to be memory pointers and a set of flags. The most likely outcome of exploting this flaw is a crash, although it cannot be ruled out that more serious results can be had in special circumstances.

CVSS3: 5.9
redhat
11 месяцев назад

libcurl's ASN1 parser has this utf8asn1str() function used for parsing an ASN.1 UTF-8 string. Itcan detect an invalid field and return error. Unfortunately, when doing so it also invokes `free()` on a 4 byte localstack buffer. Most modern malloc implementations detect this error and immediately abort. Some however accept the input pointer and add that memory to its list of available chunks. This leads to the overwriting of nearby stack memory. The content of the overwrite is decided by the `free()` implementation; likely to be memory pointers and a set of flags. The most likely outcome of exploting this flaw is a crash, although it cannot be ruled out that more serious results can be had in special circumstances.

CVSS3: 7.5
nvd
11 месяцев назад

libcurl's ASN1 parser has this utf8asn1str() function used for parsing an ASN.1 UTF-8 string. Itcan detect an invalid field and return error. Unfortunately, when doing so it also invokes `free()` on a 4 byte localstack buffer. Most modern malloc implementations detect this error and immediately abort. Some however accept the input pointer and add that memory to its list of available chunks. This leads to the overwriting of nearby stack memory. The content of the overwrite is decided by the `free()` implementation; likely to be memory pointers and a set of flags. The most likely outcome of exploting this flaw is a crash, although it cannot be ruled out that more serious results can be had in special circumstances.

CVSS3: 8.8
msrc
8 месяцев назад

Hackerone: CVE-2024-6197 Freeing stack buffer in utf8asn1str

EPSS

Процентиль: 87%
0.03371
Низкий

7.5 High

CVSS3

7.8 High

CVSS2