Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-05405

CVSS: 9.8
14.07.2021

Уязвимость реализации функции convert() или ImagingConvertTransparent() библиотек для работы с изображениями Pillow и PIL (Python Imaging Library, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации функции convert() или ImagingConvertTransparent() библиотек для работы с изображениями Pillow и PIL (Python Imaging Library) связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.07.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для библиотеки Pillow и PIL (Python Imaging Library):
https://pillow.readthedocs.io/en/stable/releasenotes/8.3.0.html#buffer-overflow
https://pillow.readthedocs.io/en/stable/releasenotes/index.html

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7V6LCG525ARIX6LX5QRYNAWVDD2MD2SV/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VUGBBT63VL7G4JNOEIPDJIOC34ZFBKNJ/

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2021/07/msg00018.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-34552

Для ОСОН Основа:
Обновление программного обеспечения pillow до версии 5.4.1-2+deb10u3osnova1

Для ОС ОН «Стрелец»:
Обновление программного обеспечения pillow до версии 4.0.0-4+deb9u4

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-34552 Pillow through 8.2.0 and PIL (aka Python Imaging Library) through 1.1.7 allow an attacker to pass controlled parameters direc...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-34552
Вендор:
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
  • Fedora Project
  • Uploadcare, LLC
  • Secret Labs AB
  • АО "НППКТ"
  • АО «ИВК»
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Red Hat Quay
  • Fedora
  • Pillow
  • PIL (Python Imaging Library)
  • ОСОН ОСнова Оnyx
  • АЛЬТ СП 10
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 8 (Red Hat Enterprise Linux)
  • 3 (Red Hat Quay)
  • 33 (Fedora)
  • 34 (Fedora)
  • от 1.0 до 8.2.0 включительно (Pillow)
  • от 1.1.4 до 1.1.7 включительно (PIL (Python Imaging Library))
  • до 2.4.3 (ОСОН ОСнова Оnyx)
  • - (АЛЬТ СП 10)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Red Hat Enterprise Linux (8)
  • Fedora (33)
  • Fedora (34)
  • ОСОН ОСнова Оnyx (до 2.4.3)
  • АЛЬТ СП 10 (-)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.