Уязвимость BDU:2022-00256

Уязвимость BDU:2022-00256

Идентификатор: BDU:2022-00256.

Наименование уязвимости: Уязвимость библиотеки сравнения с регулярными выражениями ANSI escape-кодов Ansi-regex, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость библиотеки сравнения с регулярными выражениями ANSI escape-кодов Ansi-regex связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 10 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Прикладное ПО информационных систем Sindre Sorhus Ansi-regex от 3.0.0 до 5.0.1 | Прикладное ПО информационных систем Sindre Sorhus Ansi-regex от 6.0.0 до 6.0.1 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.3 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 80 | Debian GNU/Linux 10 | РЕД ОС 73 | Astra Linux Special Edition 17 | ОСОН ОСнова Оnyx до 23 |
Дата выявления: 09.09.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Для Ansi-regex:
использование рекомендаций производителя: https://github.com/chalk/ansi-regex/commit/8d1d7cdb586269882c4bdc1b7325d0c58c8f76f9

Для ОС Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-3807

Для Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17

Для ОСОН Основа:
Обновление программного обеспечения node-ansi-regex до версии 3.0.0-1+deb10u1

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-3807.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/chalk/ansi-regex/commit/8d1d7cdb586269882c4bdc1b7325d0c58c8f76f9
https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994
https://nvd.nist.gov/vuln/detail/CVE-2021-3807
https://security-tracker.debian.org/tracker/CVE-2021-3807
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.3/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: