Уязвимость BDU:2022-01140

Дата: 04.03.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01140.

Наименование уязвимости: Уязвимость библиотеки cmark-gfm, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость библиотеки cmark-gfm связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Прикладное ПО информационных систем cmark-gfm до 0.29.0.gfm.3 | Прикладное ПО информационных систем cmark-gfm до 0.28.3.gfm.21 |

Наименование ОС и тип аппаратной платформы: Linux — | Red Hat Enterprise Linux 8 |
Дата выявления: 04.03.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению:
Для cmark-gfm:
1. Использование рекомендаций производителя: https://github.com/github/cmark-gfm/security/advisories/GHSA-mc3g-88wq-6f4
2. Отключение расширения table extansion
3. Использование средств антивирусной защиты
4. Использование входных данных для библиотеки только из доверенных источников

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-24724
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-24724.

Тип ошибки CWE: CWE-190
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/CVE-2022-24724
https://github.com/github/cmark-gfm/security/advisories/GHSA-mc3g-88wq-6f4

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.