Уязвимость BDU:2025-07446

Уязвимость BDU:2025-07446

Идентификатор: BDU:2025-07446.

Наименование уязвимости: Уязвимость функции f_strflocaltime() функционального языка программирования jq, позволяющая нарушителю оказать воздействие на доступность защищаемой информации.

Описание уязвимости: Уязвимость функции f_strflocaltime() функционального языка программирования jq связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Прикладное ПО информационных систем Stephen Dolan jq 1.8.0 |

Наименование ОС и тип аппаратной платформы: РЕД ОС 73 |
Дата выявления: 19.06.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,5)

Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для jq:
https://github.com/jqlang/jq/commit/499c91bca9d4d027833bc62787d1bb075c03680e

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-49014.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/jqlang/jq/security/advisories/GHSA-rmjp-cr27-wpg2
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: