Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-01065
BDU:2022-01065: Уязвимость компонента xmlparse.c библиотеки Expat, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Описание уязвимости
Уязвимость компонента xmlparse.c библиотеки Expat связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью отправки специально сформированного запроса
Вендор
ООО «РусБИТех-Астра», Fedora Project, ООО «Ред Софт», ФССП России, James Clark, АО "НППКТ"
Наименование ПО
Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Fedora, РЕД ОС (
запись в едином реестре российских программ №3751
), ОС ТД АИС ФССП России, Expat, ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
)
Версия ПО
1.6 «Смоленск» (Astra Linux Special Edition)
34 (Fedora)
35 (Fedora)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
ИК6 (ОС ТД АИС ФССП России)
до 2.4.5 (Expat)
4.7 (Astra Linux Special Edition)
до 2.4.3 (ОСОН ОСнова Оnyx)
до 2.5 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Fedora Project Fedora 34
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (
запись в едином реестре российских программ №369
)
ФССП России ОС ТД АИС ФССП России ИК6
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 ARM (
запись в едином реестре российских программ №369
)
Тип ошибки
Раскрытие ресурса для ошибочной области
Идентификатор типа ошибки
CWE-668
Класс уязвимости
Уязвимость кода
Дата выявления
21.02.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:N/C:N/I:N/A:P
CVSS 3.0:
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для библиотеки Expat:
Обновление программного обеспечения до актуальной версии
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3UFRBA3UQVIQKXTBUQXDWQOVWNBKLERU/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y27XO3JMKAOMQZVPS3B4MJGEAHCZF5OM/
Для ОС ТД АИС ФССП России:
http://repo.red-soft.ru/goslinux/7/ic6/os/x86_105
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОСОН Основа:
Обновление программного обеспечения expat до версии 2.2.6-2+deb10u3
Для ОСОН Основа:
Обновление программного обеспечения expat до версии 2.2.6-2+deb10u4
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://redos.red-soft.ru/support/secure/
https://www.cybersecurity-help.cz/vdb/SB2022022109
http://www.openwall.com/lists/oss-security/2022/02/19/1
https://github.com/libexpat/libexpat/pull/561
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3UFRBA3UQVIQKXTBUQXDWQOVWNBKLERU/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y27XO3JMKAOMQZVPS3B4MJGEAHCZF5OM/
https://security.netapp.com/advisory/ntap-20220303-0008/
https://www.debian.org/security/2022/dsa-5085
http://repo.red-soft.ru/goslinux/7/ic6/os/x86_105
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.4.3/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5/
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-25236
Прочая информация
Данные уточняются
Последние изменения
03.02.2023
Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании
03.02.2023
Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter 302 и InRouter 615, связанная с недостатками разграничения доступа, позволяющая нарушителю выполнить произвольные команды
03.02.2023
Уязвимость веб-сервера микропрограммного обеспечения Ethernet–коммутатора Moxa SDS-3008, позволяющая нарушителю вызвать отказ в обслуживании
03.02.2023
Уязвимость программной платформы Cisco IOx, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнять произвольные команды в операционной системе с привилегиями root-пользователя
03.02.2023
Уязвимость компонента dcpfe операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании
03.02.2023
Уязвимость пакета Airflow MySQL Provider программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
03.02.2023
Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения телефонов для конференц-связи Cisco Webex Room Phone и HDMI-адаптера Cisco Webex Share, связанная с ошибками освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании
03.02.2023
Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W, связанная с недостаточной очисткой особых элементов в выходных данных, используемых входящим компонентом, позволяющая нарушителю выполнить произвольные команды
03.02.2023
Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
03.02.2023
Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter 302 и InRouter 615, связанная с использованием незащищенного канала для передачи данных по умолчанию, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольные команды