Описание уязвимости |
Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код |
Вендор
|
Сообщество свободного программного обеспечения, АО «Концерн ВНИИНС», ООО «Ред Софт», АО "НППКТ" |
Наименование ПО
|
Debian GNU/Linux, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), РЕД ОС (запись в едином реестре российских программ №3751), BusyBox, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 9.0 (Debian GNU/Linux)
- 10.0 (Debian GNU/Linux)
- 1.0 (ОС ОН «Стрелец»)
- 11.0 (Debian GNU/Linux)
- 7.3 (РЕД ОС)
- от 1.27.0 до 1.33.1 включительно (BusyBox)
- до 2.4.3 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
- ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
|
Тип ошибки |
Использование после освобождения |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
08.12.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для BusyBox:
Обновление программного обеспечения до актуальной версии
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-42384
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для ОСОН Основа:
Обновление программного обеспечения busybox до версии 1:1.30.1-7ubuntu3osnova4
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |