Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02893

CVSS: 7.8
12.01.2024

Уязвимость функции bson_utf8_validate() драйвера системы управления базами данных MongoDB C-Driver, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции bson_utf8_validate() драйвера системы управления базами данных MongoDB C-Driver связана с циклом с недостижимым условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.01.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для MongoDB C-Driver:
https://jira.mongodb.org/browse/CDRIVER-4747

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/



Для ОС Astra Linux Special Edition 1.8:

обновить пакет mongo-c-driver до 1.23.1-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD



Для ОС Astra Linux:

обновить пакет mongo-c-driver до 1.14.0-1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17



Для ОС Astra Linux:

обновить пакет mongo-c-driver до 1.14.0-1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-3f8d0039e7
https://bodhi.fedoraproject.org/updates/FEDORA-2024-fb4958e901

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-0437

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-835 The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-0437 MongoDB client C Driver may infinitely loop when validating certain BSON input data

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-0437
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • MongoDB Inc.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • Astra Linux Special Edition
  • Fedora
  • MongoDB C-Driver
  • Fedora EPEL
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 39 (Fedora)
  • до 1.25.0 (MongoDB C-Driver)
  • 1.8 (Astra Linux Special Edition)
  • 13 (Debian GNU/Linux)
  • epel8 (Fedora EPEL)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Fedora (39)
  • Astra Linux Special Edition (1.8)
  • Debian GNU/Linux (13)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.