BDU:2022-03177: Уязвимость реализации конфигурации —no-clobber и --remove-on-error утилиты командной строки cURL, позволяющая нарушителю удалить произвольные файлы

Описание уязвимости Уязвимость реализации конфигурации —no-clobber и --remove-on-error утилиты командной строки cURL связана с использованием имени с неправильной ссылкой. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, удалить произвольные файлы
Вендор Novell Inc., ООО «Ред Софт», ФССП России, АО «ИВК», Дэниел Стенберг, АО "НППКТ"
Наименование ПО openSUSE Tumbleweed, РЕД ОС (запись в едином реестре российских программ №3751), ОС ТД АИС ФССП России, Альт 8 СП, cURL, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913)
Версия ПО
  • - (openSUSE Tumbleweed)
  • 7.3 (РЕД ОС)
  • ИК6 (ОС ТД АИС ФССП России)
  • - (Альт 8 СП)
  • от 7.83.0 до 7.83.1 (cURL)
  • до 2.5 (ОСОН ОСнова Оnyx)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Недостаточный контроль ресурса в период его существования, Использование имени с неправильной ссылкой, Освобождение неверного указателя или ссылки
Идентификатор типа ошибки
Класс уязвимости Уязвимость архитектуры
Дата выявления 28.04.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2022-27778.html

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-27778.html

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-27778

Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/

Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/

Организационные меры:
Рекомендуется не использовать конфигурацию --no-clobber и --remove-on-error

Для ОСОН Основа:
Обновление программного обеспечения curl до версии 7.83.1-1
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Исчерпание ресурсов
  • Манипулирование ресурсами
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения