Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-04273
BDU:2022-04273: Уязвимость базы данных учетных записей passdb почтового сервера Dovecot. позволяющая нарушителю повысить свои привилегии
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость базы данных учетных записей passdb почтового сервера Dovecot связана с ошибками в конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии
Вендор
ООО «Ред Софт», ООО «РусБИТех-Астра», ФССП России, АО «ИВК», Timo Sirainen, АО "НППКТ"
Наименование ПО
РЕД ОС (
запись в едином реестре российских программ №3751
), Astra Linux Special Edition (
запись в едином реестре российских программ №369
), ОС ТД АИС ФССП России, Альт 8 СП, Dovecot, ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
)
Версия ПО
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
ИК6 (ОС ТД АИС ФССП России)
- (Альт 8 СП)
до 2.2 включительно (Dovecot)
4.7 (Astra Linux Special Edition)
до 2.6 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система, Сетевое программное средство
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (
запись в едином реестре российских программ №369
)
ФССП России ОС ТД АИС ФССП России ИК6
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 ARM (
запись в едином реестре российских программ №369
)
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6 (
запись в едином реестре российских программ №5913
)
Тип ошибки
Неправильный контроль доступа
Идентификатор типа ошибки
CWE-284
Класс уязвимости
Уязвимость кода
Дата выявления
06.07.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:H/Au:S/C:C/I:C/A:N
CVSS 3.0:
AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Devocot:
Обновление программного обеспечения до актуальной версии
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения dovecot до версии 1:2.3.19.1+dfsg1-2osnova0
Для Astra Linux Special Edition 1.7:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Нарушение авторизации
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://github.com/dovecot/core/commit/7bad6a24160e34bce8f10e73dbbf9e5fbbcd1904
https://github.com/dovecot/core/commit/a1022072e2ce36f853873d910287f466165b184b
https://www.openwall.com/lists/oss-security/2022/07/06/9
https://github.com/dovecot/core/compare/7bad6a24%5E..a1022072.patch
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://goslinux.fssp.gov.ru/2726972/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://altsp.su/obnovleniya-bezopasnosti/
Идентификаторы других систем описаний уязвимостей
CVE: CVE-2022-30550
Прочая информация
Данные уточняются
Последние изменения
23.03.2023
Уязвимость платформы безопасности IBM Cloud Pak for Security (CP4S), связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным
23.03.2023
Уязвимость микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию
23.03.2023
Уязвимость микропрограммного обеспечения сетевого адаптера Intel(R) 82599, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость функции expr__ctx_new() (tools/perf/util/expr.c) утилиты perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
23.03.2023
Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код
23.03.2023
Уязвимость механизма обработки и фрагментации пакетов туннельного протокола операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с отсутствием ограничения на количество байтов, считываемых для определенных файлов, при импорте образов OCI, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
23.03.2023
Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии