Обновления безопасности
Назад к п.2
2.941 Множественные уязвимости erlang (CVE-2025-30211, CVE-2025-32433, CVE-2025-26618)
| Идентификатор бюллетеня | ROS-20250430-05 |
| Идентификатор CVE | CVE-2025-30211 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-05984 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость набора библиотек OTP языка программирования Erlang связана с тем, что реализация не проверяет указанные RFC ограничения на имена алгоритмов, предоставленные в сообщении инициализации KEX. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-32433 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-04706 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(10.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Критичный(10.0) |
| Описание уязвимости | Уязвимость реализации протокола SSH из набора библиотек Erlang/OTP связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SSH-пакетов |
| Идентификатор CVE | CVE-2025-26618 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-05988 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(6.5) |
| Описание уязвимости | Уязвимость набора библиотек OTP языка программирования Erlang связана с неправильной обработкой пакетов SFTP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| Наименование уязвимого пакета |
erlang |
| Версия уязвимого пакета младше | 26.2.5.11-1 |
| Пакет обновления |
erlang-0:26.2.5.11-1.el7.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС |
x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 30.04.2025 |
| Дата последнего изменения | 30.04.2025 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.