Описание уязвимости |
Уязвимость библиотеки Polkit вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня суперпользователя |
Вендор
|
ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Canonical Ltd., Fedora Project, The CentOS Project, ООО «Ред Софт», ФССП России, ООО «Открытая мобильная платформа», АО «ИВК», АО "НППКТ", АО «НТЦ ИТ РОСА», АО «Концерн ВНИИНС» |
Наименование ПО
|
Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Ubuntu, Astra Linux Common Edition (запись в едином реестре российских программ №4433), Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), Fedora, CentOS, РЕД ОС (запись в едином реестре российских программ №3751), Polkit, ОС ТД АИС ФССП России, ОС Аврора (запись в едином реестре российских программ №1543), Bubblewrap, Альт 8 СП (запись в едином реестре российских программ №4305), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), РОСА Кобальт (запись в едином реестре российских программ №1999), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО
|
- 1.6 (Astra Linux Special Edition)
- 9 (Debian GNU/Linux)
- 18.04 LTS (Ubuntu)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 2.12 «Орёл» (Astra Linux Common Edition)
- 14.04 ESM (Ubuntu)
- 10 (Debian GNU/Linux)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- 20.04 LTS (Ubuntu)
- - (Fedora)
- 21.04 (Ubuntu)
- 16.04 ESM (Ubuntu)
- - (CentOS)
- 11 (Debian GNU/Linux)
- 21.10 (Ubuntu)
- 7.3 (РЕД ОС)
- 1.7 (Astra Linux Special Edition)
- 2.12.40 «Орёл» (Astra Linux Common Edition)
- 0.105 (Polkit)
- 4.7 (Astra Linux Special Edition)
- ИК6 (ОС ТД АИС ФССП России)
- до 3.2.3.31 включительно (ОС Аврора)
- от 0.1.0 до 0.5.0 (Bubblewrap)
- - (Альт 8 СП)
- до 2.4.2 (ОСОН ОСнова Оnyx)
- 7.9 (РОСА Кобальт)
- до 16.01.2023 (ОС ОН «Стрелец»)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Чтение за границами буфера, Запись за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
25.01.2022 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |