BDU:2022-00759: Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js, позволяющая нарушителю проводить спуфинг-атаки

Описание уязвимости Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js связана с ошибками процедуры подтверждения подлинности сертификата X.509. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки
Вендор Сообщество свободного программного обеспечения, Red Hat Inc., Fedora Project, ООО «Ред Софт», Node.js Foundation
Наименование ПО Debian GNU/Linux, Red Hat Enterprise Linux, Red Hat Software Collections, Red Hat Quay, Fedora, РЕД ОС (запись в едином реестре российских программ №3751), Red Hat Openshift Data Foundation, Node.js
Версия ПО
  • 9 (Debian GNU/Linux)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • - (Red Hat Software Collections)
  • 3 (Red Hat Quay)
  • 34 (Fedora)
  • 11 (Debian GNU/Linux)
  • 35 (Fedora)
  • 7.3 (РЕД ОС)
  • 4 (Red Hat Openshift Data Foundation)
  • от 12 до 12.22.9 (Node.js)
  • от 14 до 14.18.3 (Node.js)
  • от 17 до 17.3.1 (Node.js)
  • от 16 до 16.13.2 (Node.js)
Тип ПО Операционная система, Прикладное ПО информационных систем, Сетевое программное средство
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10
  • Fedora Project Fedora 34
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11
  • Fedora Project Fedora 35
  • ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
Тип ошибки Неправильное подтверждение подлинности сертификата, Отсутствие проверки хостовых данных сертификата
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 07.01.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Подмена при взаимодействии
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
  • CVE: CVE-2021-44532
Прочая информация Данные уточняются
Последние изменения