Куда я попал?
BDU:2024-10796
CVSS: 9.8
11.11.2024
Уязвимость компонента gsocks4aproxy.c библиотеки Glib, позволяющая нарушителю вызвать отказ в обслуживании
Уязвимость компонента gsocks4aproxy.c библиотеки Glib связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 11.11.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Нет данных |
Меры по устранению: | Использование рекомендаций: Для Glib: https://gitlab.gnome.org/GNOME/glib/-/issues/3461 https://gitlab.gnome.org/GNOME/glib/-/releases/2.82.1 https://gitlab.gnome.org/Teams/Releng/security/-/wikis/home Для РедоС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-52533 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2024-52533 Для ОС Astra Linux: обновить пакет glib2.0 до 2.58.3-2+deb10u6.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 Для ОС Astra Linux: обновить пакет glib2.0 до 2.74.6-2+deb12u4+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18 Для ОС Astra Linux: обновить пакет glib2.0 до 2.58.3-2+deb10u6.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-120 | CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-52533 | gio/gsocks4aproxy.c in GNOME GLib before 2.82.1 has an off-by-one error and resultant buffer overflow because SOCKS4_CONN_MSG... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20250602-44 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
VULN:20250618-28 | 18.06.2025 | Выполнение произвольного кода в Dell Storage Resource Manager (SRM) and Dell Storage Monitoring and Reporting (SMR) |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
9.8 | HIGH | 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2024-52533
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.