Обновления безопасности
Назад к п.2
2.899 Множественные уязвимости fribidi (CVE-2022-25308, CVE-2022-25309, CVE-2022-25310)
Идентификатор бюллетеня | ROS-20240408-10 |
Идентификатор CVE | CVE-2022-25308 |
Идентификатор БДУ ФСТЭК России | BDU:2022-02659 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(10.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Критичный(9.8) |
Описание уязвимости | Уязвимость библиотеки GNU FriBidi вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
Идентификатор CVE | CVE-2022-25309 |
Идентификатор БДУ ФСТЭК России | BDU:2022-02660 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(10.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Критичный(9.8) |
Описание уязвимости | Уязвимость функции fribidi_cap_rtl_to_unicode библиотеки GNU FriBidi вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
Идентификатор CVE | CVE-2022-25310 |
Идентификатор БДУ ФСТЭК России | BDU:2022-02658 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Уровень опасности уязвимости (CVSS 2.0) | Высокий(10.0) |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Уровень опасности уязвимости (CVSS 3.0) | Критичный(9.8) |
Описание уязвимости | Уязвимость функции fribidi_remove_bidi_marks() библиотеки GNU FriBidi существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
Наименование уязвимого пакета: | fribidi |
Версия уязвимого пакета младше: | 1.0.13-1 |
Пакет обновления: | fribidi-0:1.0.13-1.el7.x86_64 |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 08.04.2024 |
Дата последнего изменения: 08.04.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.