Уязвимость BDU:2022-02094

Идентификатор: BDU:2022-02094.
Наименование уязвимости: Уязвимость функции put_font компонента genpict2e.c утилиты для преобразования файлов с расширением .fig Fig2dev, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции put_font компонента genpict2e.c утилиты для преобразования файлов с расширением .fig Fig2dev связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью преобразования xfig файла в pict2e формат
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Прикладное ПО информационных систем fig2dev до 3.2.8 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 |
Дата выявления: 10.08.2021.
CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Для Fig2dev:
использование рекомендаций производителя: https://sourceforge.net/p/mcj/tickets/75/
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-21684.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-21684.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2020-21684
https://security-tracker.debian.org/tracker/CVE-2020-21684
https://sourceforge.net/p/mcj/fig2dev/ci/d70e4ba6308046f71cb51f67db8412155af52411/
https://sourceforge.net/p/mcj/tickets/75/
