Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06567

Опубликовано: 25 нояб. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции soup_headers_parse_request() библиотеки libsoup графического интерфейса GNOME связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
GNOME Foundation

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
libsoup

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
до 3.6.5 (libsoup)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения возможности эксплуатации уязвимости;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика.
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для libsoup:
https://gitlab.gnome.org/GNOME/libsoup/-/issues/404
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-32906
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-32906
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-libsoup/?sphrase_id=957422

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 77%
0.01072
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
2 месяца назад

A flaw was found in libsoup, where the soup_headers_parse_request() function may be vulnerable to an out-of-bound read. This flaw allows a malicious user to use a specially crafted HTTP request to crash the HTTP server.

CVSS3: 7.5
redhat
2 месяца назад

A flaw was found in libsoup, where the soup_headers_parse_request() function may be vulnerable to an out-of-bound read. This flaw allows a malicious user to use a specially crafted HTTP request to crash the HTTP server.

CVSS3: 7.5
nvd
2 месяца назад

A flaw was found in libsoup, where the soup_headers_parse_request() function may be vulnerable to an out-of-bound read. This flaw allows a malicious user to use a specially crafted HTTP request to crash the HTTP server.

CVSS3: 7.5
msrc
около 2 месяцев назад

Описание отсутствует

CVSS3: 7.5
debian
2 месяца назад

A flaw was found in libsoup, where the soup_headers_parse_request() fu ...

EPSS

Процентиль: 77%
0.01072
Низкий

7.5 High

CVSS3

7.8 High

CVSS2