Описание уязвимости |
Уязвимость реализации криптографического алгоритма SM2 библиотеки OpenSSL связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, через передачу специальной оформленных данных для декодирования в приложениях, использующих функцию EVP_PKEY_decrypt() для расшифровки данных SM2 |
Вендор
|
IBM Corp., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, OpenSSL Software Foundation, АО "НППКТ" |
Наименование ПО
|
IBM i, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), OpenSSL, IBM Watson Explorer Deep Analytics Edition Foundational Components, IBM Watson Explorer Foundational Components, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 7.1 (IBM i)
- 7.2 (IBM i)
- 7.3 (IBM i)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 10.0 (Debian GNU/Linux)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- 11.0 (Debian GNU/Linux)
- от 1.1.1 до 1.1.1l (OpenSSL)
- 1.7 (Astra Linux Special Edition)
- 4.7 (Astra Linux Special Edition)
- от 12.0.0 до 12.0.3.7 (IBM Watson Explorer Deep Analytics Edition Foundational Components)
- до 11.0.2.11 (IBM Watson Explorer Foundational Components)
- 7.4 (IBM i)
- до 2.3 (ОСОН ОСнова Оnyx)
- до 2.4.2 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Программное средство защиты, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Копирование буфера без проверки размера входных данных (классическое переполнение буфера) |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
24.08.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |