Уязвимость BDU:2022-02302

Дата: 09.02.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02302.

Наименование уязвимости: Уязвимость модуля urllib.parse интерпретатора языка программирования Python, позволяющая нарушителю внедрить произвольные данные в ответ сервера.

Описание уязвимости: Уязвимость модуля urllib.parse интерпретатора языка программирования Python связана с неприятием мер по нейтрализации последовательностей CRLF. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, содержащие символы CR-LF, и изменить поведение приложения
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Debian GNU/Linux 9.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10.0 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Прикладное ПО информационных систем Red Hat Inc. Red Hat Software Collections — | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Fedora Project Fedora 34 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Операционная система Debian GNU/Linux 11.0 | Операционная система Fedora Project Fedora 35 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Прикладное ПО информационных систем Python Software Foundation Python до 3.6.14 | Прикладное ПО информационных систем Python Software Foundation Python от 3.7.0 до 3.7.11 | Прикладное ПО информационных систем Python Software Foundation Python от 3.8.0 до 3.8.11 | Прикладное ПО информационных систем Python Software Foundation Python от 3.9.0 до 3.9.5 | Прикладное ПО информационных систем Python Software Foundation Python от 3.10.0 alpha1 до 3.10.0 alpha6 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Ubuntu 1804 LTS | Debian GNU/Linux 90 | Red Hat Enterprise Linux 8 | Debian GNU/Linux 100 | Ubuntu 1404 ESM | Ubuntu 2004 LTS | Fedora 34 | Ubuntu 1604 ESM | Debian GNU/Linux 110 | Fedora 35 | РЕД ОС 73 |
Дата выявления: 09.02.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций:
Для Python:
https://bugs.python.org/issue43882

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0391

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-0391

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5342-1

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CSD2YBXP3ZF44E44QMIIAR5VTO35KTRB/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UDBDBAU6HUPZHISBOARTXZ5GKHF2VH5U/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-0391.

Тип ошибки CWE: CWE-74, CWE-93
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://bugs.python.org/issue43882
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://security-tracker.debian.org/tracker/CVE-2022-0391
https://access.redhat.com/security/cve/CVE-2022-0391
https://ubuntu.com/security/notices/USN-5342-1
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CSD2YBXP3ZF44E44QMIIAR5VTO35KTRB/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UDBDBAU6HUPZHISBOARTXZ5GKHF2VH5U/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.