Описание уязвимости |
Уязвимость функции std::fs::remove_dir_all языка программирования Rust связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю удалить произвольные системные файлы и каталоги |
Вендор
|
Red Hat Inc., Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», Apple Inc., The Rust Foundation, АО "НППКТ" |
Наименование ПО
|
Red Hat Enterprise Linux, Debian GNU/Linux, Fedora, РЕД ОС (запись в едином реестре российских программ №3751), Mac OS, Rust, iOS, iPadOS, tvOS, watchOS, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 8 (Red Hat Enterprise Linux)
- 10.0 (Debian GNU/Linux)
- 34 (Fedora)
- 11.0 (Debian GNU/Linux)
- 35 (Fedora)
- 7.3 (РЕД ОС)
- 9 (Red Hat Enterprise Linux)
- Monterey до 12.3 (Mac OS)
- от 1.0.0 до 1.58.0 включительно (Rust)
- до 15.4 (iOS)
- до 15.4 (iPadOS)
- до 15.4 (tvOS)
- до 8.5 (watchOS)
- до 2.6 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Red Hat Inc. Red Hat Enterprise Linux 8
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- Fedora Project Fedora 34
- Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
- Fedora Project Fedora 35
- ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
- Red Hat Inc. Red Hat Enterprise Linux 9
- Apple Inc. Mac OS Monterey до 12.3
- Apple Inc. iOS до 15.4
- Apple Inc. iPadOS до 15.4
- Apple Inc. tvOS до 15.4
- Apple Inc. watchOS до 8.5
- АО "НППКТ" ОСОН ОСнова Оnyx до 2.6 (запись в едином реестре российских программ №5913)
|
Тип ошибки |
Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки») |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
23.01.2022 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование сроками и состоянием
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |