Идентификатор: BDU:2022-05223.
Наименование уязвимости: Уязвимость функций parse_hello_subtlv(), parse_ihu_subtlv() и parse_update_subtl() программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость функций parse_hello_subtlv(), parse_ihu_subtlv() и parse_update_subtl() (babeld/message.c) программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем FRRouting до 8.1 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 03.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Обновление программного обеспечения до актуальной версии.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-26129.
Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/FRRouting/frr/issues/10503