Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-07409

CVSS: 7.1
14.11.2022

Уязвимость функции imageloadfont() интерпретатора языка программирования PHP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

Уязвимость функции imageloadfont() интерпретатора языка программирования PHP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для PHP:
https://bugs.php.net/bug.php?id=81739

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-31630

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-31630.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-31630

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5717-1

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-125 The product reads data past the end, or before the beginning, of the intended buffer.
CWE-131 The product does not correctly calculate the size to be used when allocating a buffer, which could lead to a buffer overflow.
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-31630 OOB read due to insufficient input validation in imageloadfont()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.6 MEDIUM 2.0 AV:L/AC:L/Au:N/C:C/I:N/A:C
7.1 HIGH 3.0 AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-31630
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • АО «ИВК»
  • PHP Group
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • openSUSE Tumbleweed
  • OpenSUSE Leap
  • Альт 8 СП
  • PHP
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • - (openSUSE Tumbleweed)
  • 20.04 LTS (Ubuntu)
  • 15.3 (OpenSUSE Leap)
  • 11 (Debian GNU/Linux)
  • 15.4 (OpenSUSE Leap)
  • - (Альт 8 СП)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 22.10 (Ubuntu)
  • от 7.4.0 до 7.4.33 (PHP)
  • от 8.0.0 до 8.0.25 (PHP)
  • от 8.1.0 до 8.1.12 (PHP)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • openSUSE Tumbleweed (-)
  • Ubuntu (20.04 LTS)
  • OpenSUSE Leap (15.3)
  • Debian GNU/Linux (11)
  • OpenSUSE Leap (15.4)
  • Альт 8 СП (-)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (22.10)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.