Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02400

Опубликовано: 27 окт. 2025
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость плагина EAP-MSCHAPv2 VPN-клиента StrongSwan связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Fedora Project
ООО «Ред Софт»

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Fedora
Fedora EPEL
strongSwan
РЕД ОС

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
42 (Fedora)
13 (Debian GNU/Linux)
epel9 (Fedora EPEL)
epel8 (Fedora EPEL)
epel10 (Fedora EPEL)
43 (Fedora)
от 4.2.12 до 6.0.3 (strongSwan)
25.10 (Ubuntu)
8.0 (РЕД ОС)
3.8 (Astra Linux Special Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Fedora Project Fedora 42
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Fedora Project Fedora 43
Canonical Ltd. Ubuntu 25.10
ООО «Ред Софт» РЕД ОС 8.0
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для StrongSwan:
https://www.strongswan.org/blog/2025/10/27/strongswan-vulnerability-(cve-2025-62291).html
Для ОС Astra Linux:
обновить пакет strongswan до 5.9.8-5+deb12u2.astra1 или более высокой версии, используя рекомендации производителя:
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет strongswan до 5.9.8-5+deb12u2.astra1 или более высокой версии, используя рекомендации производителя:
https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38
Для Ред ОС:
http://repo.red-soft.ru/redos/8.0/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-62291
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-62291
Для Fedora:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2025-62291

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
redos
2 месяца назад

Уязвимость strongswan

CVSS3: 8.1
ubuntu
2 месяца назад

In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted message of size 6 through 8, and cause an integer underflow that potentially results in a heap-based buffer overflow.

CVSS3: 8.1
redhat
2 месяца назад

In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted message of size 6 through 8, and cause an integer underflow that potentially results in a heap-based buffer overflow.

CVSS3: 8.1
nvd
2 месяца назад

In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted message of size 6 through 8, and cause an integer underflow that potentially results in a heap-based buffer overflow.

CVSS3: 8.1
msrc
2 месяца назад

In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted message of size 6 through 8, and cause an integer underflow that potentially results in a heap-based buffer overflow.

EPSS

Процентиль: 2%
0.00014
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Уязвимость BDU:2026-02400