Описание уязвимости |
Уязвимость функции SNC_io_parser::read_sloop() компонента Nef_S2/SNC_io_parser.h библиотеки алгоритмов вычислительной геометрии CGAL связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
Вендор
|
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», ООО «Юбитех» |
Наименование ПО
|
Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Cgal, UBLinux (запись в едином реестре российских программ №6874) |
Версия ПО
|
- 9 (Debian GNU/Linux)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 10 (Debian GNU/Linux)
- до 5.2.-3 (Cgal)
- до 21.01 (UBLinux)
- 1.7 (Astra Linux Special Edition)
- 4.7 (Astra Linux Special Edition)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Чтение за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
21.03.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Cgal:
Использование рекомендаций производителя: https://talosintelligence.com/vulnerability_reports/TALOS-2020-1225
Для Debian:
Использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-28636
Для Astra Linux:
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
Для UBLinux:
https://security.ublinux.ru/CVE-2020-28636
Для ОС Astra Linux Special Edition 1.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1221SE17MD
Для ОС Astra Linux Special Edition 4.7 для архитектуры ARM:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0131SE47MD
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |