Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10850

Опубликовано: 14 дек. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции cJSON_SetValuestring компонента cJSON.c библиотеки для работы с JSON-объектами в C cJSON связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Novell Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Canonical Ltd.
Red Hat Inc.
Fedora Project

Наименование ПО

OpenSUSE Leap
openSUSE Tumbleweed
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Ubuntu
SUSE Package Hub
cJSON
Red Hat Satellite
Fedora EPEL

Версия ПО

15.5 (OpenSUSE Leap)
- (openSUSE Tumbleweed)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
15 SP5 (SUSE Package Hub)
23.10 (Ubuntu)
1.7.16 (cJSON)
6.15 for RHEL 8 (Red Hat Satellite)
13 (Debian GNU/Linux)
epel8 (Fedora EPEL)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.5
Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 23.10
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для сJSON:
https://github.com/DaveGamble/cJSON/issues/803
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-50472
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-50472
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-50472
Для Fedora EPEL:
https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-cda1e4035b
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-50472.html
Для ОС Astra Linux:
обновить пакет cjson до 1.7.14-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00167
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 2 года назад

cJSON v1.7.16 was discovered to contain a segmentation violation via the function cJSON_SetValuestring at cJSON.c.

CVSS3: 4
redhat
почти 2 года назад

cJSON v1.7.16 was discovered to contain a segmentation violation via the function cJSON_SetValuestring at cJSON.c.

CVSS3: 7.5
nvd
почти 2 года назад

cJSON v1.7.16 was discovered to contain a segmentation violation via the function cJSON_SetValuestring at cJSON.c.

CVSS3: 7.5
msrc
почти 2 года назад

cJSON v1.7.16 was discovered to contain a segmentation violation via the function cJSON_SetValuestring at cJSON.c.

CVSS3: 7.5
debian
почти 2 года назад

cJSON v1.7.16 was discovered to contain a segmentation violation via t ...

EPSS

Процентиль: 38%
0.00167
Низкий

7.5 High

CVSS3

7.8 High

CVSS2