Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2021-03744
BDU:2021-03744: Уязвимость функции X509_issuer_and_serial_hash() инструментария для протоколов TLS и SSL OpenSSL, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость функции X509_issuer_and_serial_hash() инструментария для протоколов TLS и SSL OpenSSL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Вендор
ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, OpenSSL Software Foundation, АО «Концерн ВНИИНС», АО "НППКТ"
Наименование ПО
Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Debian GNU/Linux, Astra Linux Common Edition (
запись в едином реестре российских программ №4433
), Astra Linux Special Edition для «Эльбрус» (
запись в едином реестре российских программ №11156
), OpenSSL, ОС ОН «Стрелец» (
запись в едином реестре российских программ №6177
), ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
)
Версия ПО
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10.0 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 1.0.2 до 1.0.2y (OpenSSL)
от 1.1.1 до 1.1.1j (OpenSSL)
1.0 (ОС ОН «Стрелец»)
до 2.1 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система, Программное средство защиты
Операционные системы и аппаратные платформы
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» (
запись в едином реестре российских программ №4433
)
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» (
запись в едином реестре российских программ №11156
)
Тип ошибки
Целочисленное переполнение или циклический сдвиг
Идентификатор типа ошибки
CWE-190
Класс уязвимости
Уязвимость кода
Дата выявления
16.02.2021
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:M/Au:N/C:N/I:N/A:P
CVSS 3.0:
AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)
Возможные меры по устранению уязвимости
Для OpenSSL:
Использование рекомендаций производителя:
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=122a19ab48091c657f7cb1fb3af9fc07bd557bbf
Для Debian:
Использование рекомендаций производителя:
https://security-tracker.debian.org/tracker/CVE-2021-23841
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=47416144
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для ОСОН Основа:
Обновление программного обеспечения openssl до версии 1.1.1d-0+deb10u6
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=122a19ab48091c657f7cb1fb3af9fc07bd557bbf
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=8252ee4d90f3f2004d3d0aeeed003ad49c9a7807
https://nvd.nist.gov/vuln/detail/CVE-2021-23841
https://security-tracker.debian.org/tracker/CVE-2021-23841
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://wiki.astralinux.ru/pages/viewpage.action?pageId=47416144
https://www.openssl.org/news/secadv/20210216.txt
https://www.oracle.com/security-alerts/cpuApr2021.html
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.1/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2021-23841
Прочая информация
Данные уточняются
Последние изменения
02.06.2023
Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
02.06.2023
Уязвимость портала администрирования платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
02.06.2023
Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), связанная с недостатками разграничения доступа к репозиторию с контролем версий, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных
02.06.2023
Уязвимость компонента Teacher Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
02.06.2023
Уязвимость компонента Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
02.06.2023
Уязвимость компонентов Teacher Console и Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю реализовать атаку типа «человек посередине»
02.06.2023
Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки
02.06.2023
Уязвимость микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vEdge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
02.06.2023
Уязвимость интерфейса командной строки (CLI) системы обеспечения безопасности электронной почты Cisco Email Security Appliance, позволяющая нарушителю выполнить произвольные команды
02.06.2023
Уязвимость реализации протокола TL1 операционной системы Cisco IOS XR маршрутизаторов Network Convergence System (NCS) 4000 Series, позволяющая нарушителю вызвать отказ в обслуживании