Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01120

Опубликовано: 10 янв. 2025
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции assert системной библиотеки GNU C Library связана с некорректными вычислениями размера выделяемого буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Red Hat Inc.
АО «НТЦ ИТ РОСА»
Fedora Project
The GNU Project

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
Red Hat OpenShift Container Platform
Red Hat Enterprise Linux
РОСА ХРОМ
АЛЬТ СП 10
Fedora
glibc

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (Альт 8 СП)
4 (Red Hat OpenShift Container Platform)
9 (Red Hat Enterprise Linux)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
40 (Fedora)
41 (Fedora)
1.8 (Astra Linux Special Edition)
от 2.13 до 2.41 (glibc)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
Fedora Project Fedora 40
Fedora Project Fedora 41
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для glibc:
http://www.openwall.com/lists/oss-security/2025/01/22/4
http://www.openwall.com/lists/oss-security/2025/01/23/2
https://sourceware.org/bugzilla/show_bug.cgi?id=32582
https://sourceware.org/git/?p=glibc.git;a=blob;f=advisories/GLIBC-SA-2025-0001
https://sourceware.org/pipermail/libc-announce/2025/000044.html
https://www.openwall.com/lists/oss-security/2025/01/22/4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-0395
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-0395
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LJCB54GFCWPJVKIDPZ5M5M224VTE6UYD/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4COCUF3EPSFBNVWWW7RPPLOBALQRRWGD/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-glibc-cve-2025-0395/?sphrase_id=1129873
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2946
Для ОС Astra Linux:
обновить пакет glibc до 2.36-9+deb12u7.astra8+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2946
Для ОС Astra Linux:
обновить пакет glibc до 2.28-10+deb10u4.astra14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Для ОС Astra Linux:
обновить пакет glibc до 2.28-10+deb10u4.astra14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00507
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
4 месяца назад

Уязвимость glibc

CVSS3: 7.5
ubuntu
10 месяцев назад

When the assert() function in the GNU C Library versions 2.13 to 2.40 fails, it does not allocate enough space for the assertion failure message string and size information, which may lead to a buffer overflow if the message string size aligns to page size.

CVSS3: 5.5
redhat
10 месяцев назад

When the assert() function in the GNU C Library versions 2.13 to 2.40 fails, it does not allocate enough space for the assertion failure message string and size information, which may lead to a buffer overflow if the message string size aligns to page size.

CVSS3: 7.5
nvd
10 месяцев назад

When the assert() function in the GNU C Library versions 2.13 to 2.40 fails, it does not allocate enough space for the assertion failure message string and size information, which may lead to a buffer overflow if the message string size aligns to page size.

CVSS3: 7.5
msrc
4 месяца назад

Описание отсутствует

EPSS

Процентиль: 65%
0.00507
Низкий

7.5 High

CVSS3

7.8 High

CVSS2