Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02931

CVSS: 9.8
06.12.2023

Уязвимость библиотеки языка C для взаимодействия с сервисами Azure uAMQP, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код

Уязвимость библиотеки языка C для взаимодействия с сервисами Azure uAMQP связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданных данных
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 06.12.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:

Для Azure uAMQP:
обновление библиотеки до версии 2024-01-01 и выше

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-21646.html

Для GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-21646

Для MOXA AIG-301 Series:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-248041-aig-301-series-azure-uamqp-vulnerabilities

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 CWE-190: Integer Overflow or Wraparound
CWE-94 CWE-94: Improper Control of Generation of Code ('Code Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-21646 Azure IoT Platform Device SDK Remote Code Execution Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-21646
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • Microsoft Corp
  • Moxa Inc.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • OpenSUSE Leap
  • openSUSE Tumbleweed
  • Suse Linux Enterprise Server
  • Debian GNU/Linux
  • SUSE Linux Enterprise Server for SAP Applications
  • Azure uAMQP
  • AIG-301
Версия ПО:
  • 15.5 (OpenSUSE Leap)
  • - (openSUSE Tumbleweed)
  • 15 SP1 (Suse Linux Enterprise Server)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 15 SP3 (Suse Linux Enterprise Server)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP2 (Suse Linux Enterprise Server)
  • 15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP4 (Suse Linux Enterprise Server)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP5 (Suse Linux Enterprise Server)
  • до 2024-01-01 (Azure uAMQP)
  • до 1.5.1 (AIG-301)
ОС и аппаратные платформы:
  • OpenSUSE Leap (15.5)
  • openSUSE Tumbleweed (-)
  • Suse Linux Enterprise Server (15 SP1)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Suse Linux Enterprise Server (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • Suse Linux Enterprise Server (15 SP2)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP2)
  • Suse Linux Enterprise Server (15 SP4)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP5)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.