Уязвимость BDU:2022-00191

Дата: 07.12.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-00191.

Наименование уязвимости: Уязвимость модуля Apache для усиления безопасности веб-приложений modsecurity-apache, связанная с ошибками при обработке JSON-объектов, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость модуля Apache для усиления безопасности веб-приложений modsecurity-apache связана с ошибками при обработке JSON-объектов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 10.0 | Операционная система Debian GNU/Linux 11.0 | Прикладное ПО информационных систем SpiderLabs ModSecurity от 2.0.0 до 2.9.5 | Прикладное ПО информационных систем SpiderLabs ModSecurity от 3.0.0 до 3.0.6 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 100 | Debian GNU/Linux 110 |
Дата выявления: 07.12.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций:
Для modsecurity-apache:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/modsecurity-dos-vulnerability-in-json-parsing-cve-2021-42717/

Для Debian GNU/Linux:
https://www.debian.org/security/2021/dsa-5023
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-42717.

Тип ошибки CWE: CWE-674
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.debian.org/security/2021/dsa-5023
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/modsecurity-dos-vulnerability-in-json-parsing-cve-2021-42717/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.