Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06792

Опубликовано: 09 июн. 2025
Источник: fstec
CVSS3: 8.2
CVSS2: 7.3
EPSS Низкий

Описание

Уязвимость эмулятора терминала Konsole среды рабочего стола KDE связана с реализацией некорректного потока управления при обработке URL-схем telnet://, rlogin:// и ssh://. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при переходе пользователем по специально сформированной ссылке

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
ООО «Юбитех»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
UBLinux
Konsole
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
1.8 (Astra Linux Special Edition)
до 2405 (UBLinux)
до 25.04.2 (Konsole)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «Юбитех» UBLinux до 2405
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,3)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.
Использование рекомендаций:
https://kde.org/info/security/advisory-20250609-1.txt
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-konsole5-cve-2025-49091/?sphrase_id=1088636
Для ОС Astra Linux:
обновить пакет konsole до 4:23.08.2-0astra7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для UBLinux:
https://security.ublinux.ru/CVE-2025-49091
Для ОС Astra Linux:
обновить пакет konsole до 4:20.08.3-0astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Обновление программного обеспечения konsole до версии 4:20.08.3-1osnova2u1
Для ОС Astra Linux:
обновить пакет konsole до 4:20.08.3-0astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00228
Низкий

8.2 High

CVSS3

7.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.2
redos
4 месяца назад

Уязвимость konsole5

CVSS3: 8.2
ubuntu
5 месяцев назад

KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handlers such as a ssh:// or telnet:// or rlogin:// URL. This can be executed regardless of whether the ssh, telnet, or rlogin binary is available. In this mode, there is a code path where if that binary is not available, Konsole falls back to using /bin/bash for the given arguments (i.e., the URL) provided. This allows an attacker to execute arbitrary code.

CVSS3: 8.3
redhat
5 месяцев назад

KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handlers such as a ssh:// or telnet:// or rlogin:// URL. This can be executed regardless of whether the ssh, telnet, or rlogin binary is available. In this mode, there is a code path where if that binary is not available, Konsole falls back to using /bin/bash for the given arguments (i.e., the URL) provided. This allows an attacker to execute arbitrary code.

CVSS3: 8.2
nvd
5 месяцев назад

KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handlers such as a ssh:// or telnet:// or rlogin:// URL. This can be executed regardless of whether the ssh, telnet, or rlogin binary is available. In this mode, there is a code path where if that binary is not available, Konsole falls back to using /bin/bash for the given arguments (i.e., the URL) provided. This allows an attacker to execute arbitrary code.

CVSS3: 8.2
debian
5 месяцев назад

KDE Konsole before 25.04.2 allows remote code execution in a certain s ...

EPSS

Процентиль: 46%
0.00228
Низкий

8.2 High

CVSS3

7.3 High

CVSS2