Уязвимость BDU:2020-05622

Идентификатор: BDU:2020-05622.
Наименование уязвимости: Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Прикладное ПО информационных систем Xstream Project XStream до 1.4.14 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.1 | Операционная система АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | ОС ОН «Стрелец» до 16012023 |
Дата выявления: 16.11.2020.
CVSS 2.0: AV:N/AC:H/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,9)
Возможные меры по устранению:
Использование рекомендаций:
Для Xstream:
https://github.com/x-stream/xstream/commit/0fec095d534126931c99fd38e9c6d41f5c685c1a
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/12/msg00001.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения libxstream-java до версии 1.4.11.1-1+deb9u5.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-26217.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/x-stream/xstream/commit/0fec095d534126931c99fd38e9c6d41f5c685c1a
https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2
https://lists.debian.org/debian-lts-announce/2020/12/msg00001.html
https://x-stream.github.io/CVE-2020-26217.html
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.1/
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
