Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-04915

CVSS: 9.6
24.06.2024

Уязвимость реализации стека протоколов TCP /IP FreeRTOS-Plus-TCP операционной системы реального времени FreeRTOS, позволяющая нарушителю выполнить произвольный код

Уязвимость реализации стека протоколов TCP /IP FreeRTOS-Plus-TCP операционной системы реального времени FreeRTOS связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного DNS-сообщения
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.06.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.

Использование рекомендаций производителя:
https://github.com/FreeRTOS/FreeRTOS-Plus-TCP/releases/tag/V4.1.1
https://github.com/FreeRTOS/FreeRTOS-Plus-TCP/security/advisories/GHSA-ppcp-rg65-58mv

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-125 The product reads data past the end, or before the beginning, of the intended buffer.
CWE-126 The product reads from a buffer using buffer access mechanisms such as indexes or pointers that reference memory locations after the targeted buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-38373 FreeRTOS-Plus-TCP Buffer Over-Read in DNS Response Parser

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.5 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:N/A:C
9.6 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-38373
Вендор:
  • Amazon Web Services, Inc.
Тип ПО:
  • Прикладное ПО информационных систем
  • Микропрограммный код
  • Операционная система
Наименование ПО:
  • FreeRTOS Plus TCP
  • FreeRTOS
Версия ПО:
  • от 4.0.0 до 4.1.1 (FreeRTOS Plus TCP)
  • - (FreeRTOS)
ОС и аппаратные платформы:
  • FreeRTOS (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.