BDU:2022-00332: Уязвимость набора программных инструментов и библиотек для работы со смарт-картами OpenSC, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Описание уязвимости Уязвимость набора программных инструментов и библиотек для работы со смарт-картами OpenSC связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вендор Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», OpenSC Project
Наименование ПО Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Opensc
Версия ПО 8.0 (Debian GNU/Linux), 9.0 (Debian GNU/Linux), 10.0 (Debian GNU/Linux), 1.7 (Astra Linux Special Edition), до 0.19.0 включительно (Opensc), 4.7 (Astra Linux Special Edition)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки CWE-119
Класс уязвимости Уязвимость кода
Дата выявления 07.09.2019
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:M/Au:N/C:P/I:P/A:P
  • CVSS 3.0: AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)
Возможные меры по устранению уязвимости
Для Opensc:
использование рекомендаций производителя: https://github.com/OpenSC/OpenSC/commit/a3fc7693f3a035a8a7921cffb98432944bb42740

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2019-15946

Для Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются