Описание уязвимости | Уязвимость компонента tftpd_file.c клиента TFTP Atftp связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Вендор | ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Martin Dummer, АО "НППКТ" |
Наименование ПО | Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Atftp, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО | 1.6 «Смоленск» (Astra Linux Special Edition), 8.0 (Debian GNU/Linux), 9.0 (Debian GNU/Linux), 10.0 (Debian GNU/Linux), 1.7 (Astra Linux Special Edition), до 0.7.4 включительно (Atftp), 4.7 (Astra Linux Special Edition), до 2.3 (ОСОН ОСнова Оnyx), до 2.4.2 (ОСОН ОСнова Оnyx) |
Тип ПО | Операционная система, Сетевое программное средство |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Копирование буфера без проверки размера входных данных (классическое переполнение буфера) |
Идентификатор типа ошибки | CWE-120 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 12.09.2021 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
Для Atftp:
использование рекомендаций производителя: https://sourceforge.net/p/atftp/code/ci/d255bf90834fb45be52decf9bc0b4fb46c90f205/ Для ОС Debian: использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-41054 Для Astra Linux: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17 https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47 https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16 Для ОСОН Основа: Обновление программного обеспечения atftp до версии 0.7.git20120829-3.2~deb10u2 |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует в открытом доступе |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://nvd.nist.gov/vuln/detail/CVE-2021-41054
https://security-tracker.debian.org/tracker/CVE-2021-41054
https://sourceforge.net/p/atftp/code/ci/d255bf90834fb45be52decf9bc0b4fb46c90f205/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.3/
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |