BDU:2021-05090: Уязвимость компонента dstring.c пакета cpio операционной системы Debian GNU/Linux, позволяющая нарушителю выполнить произвольный код через созданный файл

Описание уязвимости Уязвимость компонента dstring.c пакета cpio операционной системы Debian GNU/Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать переполнение стека через созданный файл
Вендор Сообщество свободного программного обеспечения, Canonical Ltd., Red Hat Inc., Novell Inc., АО «Концерн ВНИИНС», The GNU Project
Наименование ПО Debian GNU/Linux , Ubuntu , Red Hat Enterprise Linux , OpenSUSE Leap , ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), Сpio
Версия ПО
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 15.2 (OpenSUSE Leap)
  • 21.04 (Ubuntu)
  • 15.3 (OpenSUSE Leap)
  • 1.0 (ОС ОН «Стрелец»)
  • 11 (Debian GNU/Linux)
  • до 2.13 включительно (Сpio)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9
  • Canonical Ltd. Ubuntu 18.04 LTS
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10
  • Canonical Ltd. Ubuntu 20.04 LTS
  • Novell Inc. OpenSUSE Leap 15.2
  • Canonical Ltd. Ubuntu 21.04
  • Novell Inc. OpenSUSE Leap 15.3
  • АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (запись в едином реестре российских программ №6177)
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11
Тип ошибки Целочисленное переполнение или циклический сдвиг
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 08.08.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения