Уязвимость BDU:2022-01823

Идентификатор: BDU:2022-01823.
Наименование уязвимости: Уязвимость функции mrb_default_allocf интерпретатора языка Ruby Mruby, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции mrb_default_allocf интерпретатора языка Ruby Mruby связана с повторным освобождением памяти. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Прикладное ПО информационных систем Yukihiro Matsumoto, et al. Mruby до 3.0.0 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 |
Дата выявления: 30.06.2021.
CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)
Возможные меры по устранению:
Для Mruby:
использование рекомендаций производителя: https://github.com/mruby/mruby/commit/97319697c8f9f6ff27b32589947e1918e3015503
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-36401.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-36401.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2020-36401
https://security-tracker.debian.org/tracker/CVE-2020-36401
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=23801
https://github.com/mruby/mruby/commit/97319697c8f9f6ff27b32589947e1918e3015503
https://github.com/google/oss-fuzz-vulns/blob/main/vulns/mruby/OSV-2020-744.yaml



