Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11466

Опубликовано: 01 авг. 2025
Источник: fstec
CVSS3: 4
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость модулей отображения веб-страниц WebKitGTK и WebKit связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «РусБИТех-Астра»
Canonical Ltd.
АО "НППКТ"
ООО «НЦПР»

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Astra Linux Special Edition
Ubuntu
WebKitGTK
WPE WebKit
ОСОН ОСнова Оnyx
МСВСфера

Версия ПО

9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
8.2 Extended Update Support (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
8.4 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
8.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
8.6 Telecommunications Update Service (Red Hat Enterprise Linux)
8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
7 Extended Lifecycle Support (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
9.4 Extended Update Support (Red Hat Enterprise Linux)
25.04 (Ubuntu)
8.8 Telecommunications Update Service (Red Hat Enterprise Linux)
8.8 Update Services for SAP Solutions (Red Hat Enterprise Linux)
9.2 Update Services for SAP Solutions (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
до 2.48.5 (WebKitGTK)
до 2.48.5 (WPE WebKit)
до 2.14 (ОСОН ОСнова Оnyx)
9.5 (МСВСфера)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Canonical Ltd. Ubuntu 24.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 8.6 Telecommunications Update Service
Red Hat Inc. Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
Red Hat Inc. Red Hat Enterprise Linux 7 Extended Lifecycle Support
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 8.8 Telecommunications Update Service
Red Hat Inc. Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
Сообщество свободного программного обеспечения Debian GNU/Linux 13
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14
ООО «НЦПР» МСВСфера 9.5

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для WebKitGTK:
использование рекомендаций производителя: https://webkitgtk.org/security/WSA-2025-0005.html
Для WPE WebKit:
использование рекомендаций производителя: https://webkitgtk.org/security/WSA-2025-0005.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-43265
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-43265
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-43265l
Для ОС Astra Linux:
обновить пакет webkit2gtk до 2.48.5-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0904SE18MD
Для ОС Astra Linux:
обновить пакет webkit2gtk до 2.48.5-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Обновление программного обеспечения webkit2gtk до версии 2.48.5-1~deb11u1.osnova2u1
Для ОС Astra Linux:
обновить пакет webkit2gtk до 2.48.5-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2025:13782?lang=ru

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00018
Низкий

4 Medium

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 4
ubuntu
5 месяцев назад

An out-of-bounds read was addressed with improved input validation. This issue is fixed in Safari 18.6, watchOS 11.6, visionOS 2.6, iOS 18.6 and iPadOS 18.6, macOS Sequoia 15.6, tvOS 18.6. Processing maliciously crafted web content may disclose internal states of the app.

CVSS3: 6.5
redhat
5 месяцев назад

An out-of-bounds read was addressed with improved input validation. This issue is fixed in Safari 18.6, watchOS 11.6, visionOS 2.6, iOS 18.6 and iPadOS 18.6, macOS Sequoia 15.6, tvOS 18.6. Processing maliciously crafted web content may disclose internal states of the app.

CVSS3: 4
nvd
5 месяцев назад

An out-of-bounds read was addressed with improved input validation. This issue is fixed in Safari 18.6, watchOS 11.6, visionOS 2.6, iOS 18.6 and iPadOS 18.6, macOS Sequoia 15.6, tvOS 18.6. Processing maliciously crafted web content may disclose internal states of the app.

CVSS3: 4
debian
5 месяцев назад

An out-of-bounds read was addressed with improved input validation. Th ...

CVSS3: 4
github
5 месяцев назад

An out-of-bounds read was addressed with improved input validation. This issue is fixed in watchOS 11.6, visionOS 2.6, iOS 18.6 and iPadOS 18.6, macOS Sequoia 15.6, tvOS 18.6. Processing maliciously crafted web content may disclose internal states of the app.

EPSS

Процентиль: 4%
0.00018
Низкий

4 Medium

CVSS3

2.1 Low

CVSS2