BDU:2023-05920: Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Описание уязвимости Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC) связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Вендор Red Hat Inc., ООО «Ред Софт», GNU General Public License
Наименование ПО Red Hat Enterprise Linux, РЕД ОС (запись в едином реестре российских программ №3751), Red Hat Advanced Cluster Management for Kubernetes, Red Hat OpenShift Container Platform, Red Hat Migration Toolkit for Containers, Red Hat OpenShift Data Science (RHODS), Red Hat OpenShift Virtualization, Red Hat OpenShift Dev Spaces, GNU Compiler Collection
Версия ПО 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 8 (Red Hat Enterprise Linux), 7.3 (РЕД ОС), 2 (Red Hat Advanced Cluster Management for Kubernetes), 3.11 (Red Hat OpenShift Container Platform), 4 (Red Hat OpenShift Container Platform), - (Red Hat Migration Toolkit for Containers), 9 (Red Hat Enterprise Linux), - (Red Hat OpenShift Data Science (RHODS)), 4 (Red Hat OpenShift Virtualization), - (Red Hat OpenShift Dev Spaces), до 2023-09-12 (GNU Compiler Collection)
Тип ПО Операционная система, Сетевое средство, Сетевое программное средство, Прикладное ПО информационных систем, ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционные системы и аппаратные платформы
Тип ошибки Нарушение механизма защиты данных
Идентификатор типа ошибки CWE-693
Класс уязвимости Уязвимость архитектуры
Дата выявления 12.09.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:H/Au:N/C:P/I:P/A:N
  • CVSS 3.0: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для GNU Compiler Collection (GCC):
https://developer.arm.com/Arm%20Security%20Center/GCC%20Stack%20Protector%20Vulnerability%20AArch64

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-4039

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются