Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Документы
Регламент включения уязвимостей
Все документы
Термины
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-00345
BDU:2022-00345: Уязвимость функции md_analyze_line (md4c.c) парсера MD4C, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость функции md_analyze_line (md4c.c) парсера MD4C связана с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Вендор
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Martin Mit
Наименование ПО
Debian GNU/Linux, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Md4c
Версия ПО
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
10.0 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 0.4.7-2 (Md4c)
4.7 (Astra Linux Special Edition)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (
запись в едином реестре российских программ №369
)
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 (
запись в едином реестре российских программ №369
)
Тип ошибки
Использование неинициализированного ресурса
Идентификатор типа ошибки
CWE-908
Класс уязвимости
Уязвимость кода
Дата выявления
29.04.2021
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:M/Au:N/C:N/I:N/A:C
CVSS 3.0:
AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Для Md4c:
использование рекомендаций производителя:
https://github.com/mity/md4c/commit/4fc808d8fe8d8904f8525bb4231d854f45e23a19
Для Debian:
использование рекомендаций производителя:
https://security-tracker.debian.org/tracker/CVE-2021-30027
Для Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://github.com/mity/md4c/commit/4fc808d8fe8d8904f8525bb4231d854f45e23a19
https://github.com/mity/md4c/issues/155
https://nvd.nist.gov/vuln/detail/CVE-2021-30027
https://security-tracker.debian.org/tracker/CVE-2021-30027
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2021-30027
Прочая информация
Данные уточняются
Последние изменения
01.07.2022
Уязвимость системы радио управления ExpressLRS, связанная с ошибками в коде, позволяющая нарушителю перехватить значение идентификатора UID и получить полный контроль над устройством
01.07.2022
Уязвимость функции модульного возведения в степень Монтгомери с постоянным временем библиотек OpenSSL и BoringSSL, позволяющая нарушителю выполнить произвольный код
01.07.2022
Уязвимость компонента /admin/group/list/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/conferences/get-all-status/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость программного обеспечения TrueConf Server, связанная с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/conferences/list/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/general/change-lang программного обеспечения TrueConf Server, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес
01.07.2022
Уязвимость браузера Mozilla Firefox, связанная с недостатками обработки HTTP-запросов, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию
01.07.2022
Уязвимость реализации интерфейса REST API программных средств для службы технической поддержки Zoho ManageEngine ServiceDesk Plus, позволяющая нарушителю обойти существующие ограничения безопасности
01.07.2022
Уязвимость функции nsSHistory почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код