BDU:2021-06392: Уязвимость HTTP-сервера Apache, связанная с выходом операции за границу буфера в памяти, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость HTTP-сервера Apache связана с выходом операции за границу буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью отправки специально сформированного HTTP-запроса
Вендор ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, АО «Концерн ВНИИНС», ООО «Ред Софт», Apache Software Foundation, IBM Corp., АО "НППКТ"
Наименование ПО Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Common Edition (запись в едином реестре российских программ №4433), Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), РЕД ОС (запись в едином реестре российских программ №3751), Apache HTTP Server, IBM Cloud Pak System, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913)
Версия ПО
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 9.0 (Debian GNU/Linux)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • 10.0 (Debian GNU/Linux)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 1.0 (ОС ОН «Стрелец»)
  • 11.0 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • до 2.4.51 включительно (Apache HTTP Server)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • до 2.3.3.5 (IBM Cloud Pak System)
  • до 2.4.2 (ОСОН ОСнова Оnyx)
Тип ПО Операционная система, Сетевое программное средство, ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционные системы и аппаратные платформы
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 20.12.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Apache:
Обновление программного обеспечения до актуальной версии

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-44790

Для ОС ОН «Стрелец»:

https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie

Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6612587

Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0318SE47MD
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20220318SE816MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220318SE16MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Для ОСОН Основа:
Обновление программного обеспечения apache2 до версии 2.4.52-3osnova9

Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения