Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04853

Опубликовано: 28 окт. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции append_param_quoted() библиотеки libsoup графического интерфейса GNOME связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
GNOME Foundation

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
libsoup

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
до 3.6.1 (libsoup)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения возможности эксплуатации уязвимости;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика.
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для libsoup:
https://gitlab.gnome.org/GNOME/libsoup/-/issues/424
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-32050
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-32050.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-32050
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libsoup/?sphrase_id=962826

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 31%
0.00112
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
redos
около 2 месяцев назад

Множественные уязвимости libsoup

CVSS3: 5.9
ubuntu
3 месяца назад

A flaw was found in libsoup. The libsoup append_param_quoted() function may contain an overflow bug resulting in a buffer under-read.

CVSS3: 5.9
redhat
3 месяца назад

A flaw was found in libsoup. The libsoup append_param_quoted() function may contain an overflow bug resulting in a buffer under-read.

CVSS3: 5.9
nvd
3 месяца назад

A flaw was found in libsoup. The libsoup append_param_quoted() function may contain an overflow bug resulting in a buffer under-read.

CVSS3: 5.9
msrc
около 1 месяца назад

Описание отсутствует

EPSS

Процентиль: 31%
0.00112
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2