Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03408

Опубликовано: 05 фев. 2026
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость языка программирования Golang связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «Ред Софт»
The Go Project
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Go
Аврора Центр

Версия ПО

8.0 (РЕД ОС)
до 1.25.7 (Go)
до 5.4.3 включительно (Аврора Центр)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 8.0

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://go.dev/cl/737700
https://go.dev/issue/77217
https://groups.google.com/g/golang-announce/c/K09ubi9FQFk
https://nvd.nist.gov/vuln/detail/CVE-2025-68121
https://pkg.go.dev/vuln/GO-2026-4337
Для Ред ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-golang-cve-2025-68121-7.3/?sphrase_id=1456310
Обновить ППО ""Аврора Центр"" до версии 5.5.0 или выше.
В случае невозможности обновления ограничить использование внешних интегрированных систем.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00013
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
redos
7 дней назад

Уязвимость openbao

CVSS3: 4.8
redos
около 2 месяцев назад

Уязвимость golang

CVSS3: 10
ubuntu
около 2 месяцев назад

During session resumption in crypto/tls, if the underlying Config has its ClientCAs or RootCAs fields mutated between the initial handshake and the resumed handshake, the resumed handshake may succeed when it should have failed. This may happen when a user calls Config.Clone and mutates the returned Config, or uses Config.GetConfigForClient. This can cause a client to resume a session with a server that it would not have resumed with during the initial handshake, or cause a server to resume a session with a client that it would not have resumed with during the initial handshake.

CVSS3: 7.4
redhat
около 2 месяцев назад

During session resumption in crypto/tls, if the underlying Config has its ClientCAs or RootCAs fields mutated between the initial handshake and the resumed handshake, the resumed handshake may succeed when it should have failed. This may happen when a user calls Config.Clone and mutates the returned Config, or uses Config.GetConfigForClient. This can cause a client to resume a session with a server that it would not have resumed with during the initial handshake, or cause a server to resume a session with a client that it would not have resumed with during the initial handshake.

CVSS3: 10
nvd
около 2 месяцев назад

During session resumption in crypto/tls, if the underlying Config has its ClientCAs or RootCAs fields mutated between the initial handshake and the resumed handshake, the resumed handshake may succeed when it should have failed. This may happen when a user calls Config.Clone and mutates the returned Config, or uses Config.GetConfigForClient. This can cause a client to resume a session with a server that it would not have resumed with during the initial handshake, or cause a server to resume a session with a client that it would not have resumed with during the initial handshake.

EPSS

Процентиль: 2%
0.00013
Низкий

10 Critical

CVSS3

10 Critical

CVSS2