Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11258

Опубликовано: 07 сент. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость инструмента командной строки man2html связана с выходом операции за границы буфера в памяти при обработке параметра size. Эксплуатация уязвимости может позволить нарушителю выполнять произвольный код или вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project

Наименование ПО

Debian GNU/Linux
РЕД ОС
Fedora
Fedora EPEL
man2html

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
42 (Fedora)
13 (Debian GNU/Linux)
epel8 (Fedora EPEL)
1.6g (man2html)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 42
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для man2html:
https://gist.github.com/untaman/cb58123fe89fc65e3984165db5d40933
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-40647
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2025-a778f51bce
https://bodhi.fedoraproject.org/updates/FEDORA-2025-538f2e492d
https://bodhi.fedoraproject.org/updates/FEDORA-2025-710d9bad0b
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00034
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
5 месяцев назад

Множественные уязвимости man2html

CVSS3: 5.5
ubuntu
больше 3 лет назад

In man2html 1.6g, a specific string being read in from a file will overwrite the size parameter in the top chunk of the heap. This at least causes the program to segmentation abort if the heap size parameter isn't aligned correctly. In version before GLIBC version 2.29 and aligned correctly, it allows arbitrary write anywhere in the programs memory.

CVSS3: 5.5
nvd
больше 3 лет назад

In man2html 1.6g, a specific string being read in from a file will overwrite the size parameter in the top chunk of the heap. This at least causes the program to segmentation abort if the heap size parameter isn't aligned correctly. In version before GLIBC version 2.29 and aligned correctly, it allows arbitrary write anywhere in the programs memory.

CVSS3: 5.5
debian
больше 3 лет назад

In man2html 1.6g, a specific string being read in from a file will ove ...

CVSS3: 5.5
github
больше 3 лет назад

In man2html 1.6g, a specific string being read in from a file will overwrite the size parameter in the top chunk of the heap. This at least causes the program to segmentation abort if the heap size parameter isn't aligned correctly. In version before GLIBC version 2.29 and aligned correctly, it allows arbitrary write anywhere in the programs memory.

EPSS

Процентиль: 10%
0.00034
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2