Уязвимость BDU:2025-13879

Идентификатор: BDU:2025-13879.
Наименование уязвимости: Уязвимость функции first_kex_packet_follows() библиотеки libssh, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции first_kex_packet_follows() библиотеки libssh связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Прикладное ПО информационных систем Red Hat Inc. OpenShift Container Platform 4 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Debian GNU/Linux 13 | Сетевое программное средство libssh до 0.6.0 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Red Hat Enterprise Linux 8 | Debian GNU/Linux 11 | Debian GNU/Linux 12 | Red Hat Enterprise Linux 9 | АЛЬТ СП 10 — | Red Hat Enterprise Linux 10 | Debian GNU/Linux 13 |
Дата выявления: 09.09.2025.
CVSS 2.0: AV:N/AC:H/Au:S/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,1)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-8277
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-8277
Компенсирующие меры:
— использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2025-8277.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/CVE-2025-8277
https://bugzilla.redhat.com/show_bug.cgi?id=2383888
https://access.redhat.com/security/cve/cve-2025-8277
https://security-tracker.debian.org/tracker/CVE-2025-8277
https://altsp.su/obnovleniya-bezopasnosti/
