Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01019

CVSS: 7.8
30.04.2024

Уязвимость функции sqlparse.parse() модуля парсера SQL для Python Sqlparse, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции sqlparse.parse() модуля парсера SQL для Python Sqlparse связана с неконтролируемой рекурсией при обработке сильно вложенного списка. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://github.com/advisories/GHSA-2m57-hf25-phgg
https://github.com/andialbrecht/sqlparse/commit/b4a39d9850969b4e1d6940d32094ee0b42a2cf03
https://research.jfrog.com/vulnerabilities/sqlparse-stack-exhaustion-dos-jfsa-2024-001031292/

Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-python3-sqlparse-cve-2024-4340/?sphrase_id=644380

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-4340

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-4340

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-4340.html

Для ПК «ALD Pro»:
обновление программного обеспечения, применение оперативного обновления ПК «ALD Pro» 2.4.2, предоставляемого в личном кабинете пользователя https://lk.astra.ru/ (https://wiki.astralinux.ru/x/ziLoD)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-674 The product does not properly control the amount of recursion that takes place, consuming excessive resources, such as allocated memory or the program stack.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-4340 Passing a heavily nested list to sqlparse.parse() leads to a Denial of Service due to RecursionError.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-4340
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Сетевое средство
  • Сетевое программное средство
  • ПО программно-аппаратного средства
Наименование ПО:
  • OpenSUSE Leap
  • Debian GNU/Linux
  • РЕД ОС
  • SUSE Linux Enterprise Server for SAP Applications
  • Suse Linux Enterprise Server
  • Red Hat Satellite
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise Module for Public Cloud
  • SUSE Enterprise Storage
  • Suse Linux Enterprise Desktop
  • SUSE Linux Enterprise Module for Basesystem
  • Red Hat Update Infrastructure for Cloud Providers
  • Red Hat OpenStack Platform
  • Red Hat Ansible Automation Platform
  • Sqlparse
  • ПК "ALD Pro"
Версия ПО:
  • 15.5 (OpenSUSE Leap)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP4 (Suse Linux Enterprise Server)
  • 6 (Red Hat Satellite)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 15 SP4 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4 (SUSE Linux Enterprise Module for Public Cloud)
  • 7.1 (SUSE Enterprise Storage)
  • 15 SP3-LTSS (Suse Linux Enterprise Server)
  • 15 SP3-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP5 (Suse Linux Enterprise Server)
  • 15 SP5 (Suse Linux Enterprise Desktop)
  • 15 SP5 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5 (SUSE Linux Enterprise Module for Basesystem)
  • 15 SP5 (SUSE Linux Enterprise Module for Public Cloud)
  • 4 (Red Hat Update Infrastructure for Cloud Providers)
  • 15 SP4-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 15 SP6 (Suse Linux Enterprise Desktop)
  • 15 SP6 (Suse Linux Enterprise Server)
  • 15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP6 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP6 (SUSE Linux Enterprise Module for Basesystem)
  • 18.0 (Red Hat OpenStack Platform)
  • 17.1 for RHEL 8 (Red Hat OpenStack Platform)
  • 17.1 for RHEL 9 (Red Hat OpenStack Platform)
  • 2.4 for RHEL 8 (Red Hat Ansible Automation Platform)
  • 2.4 for RHEL 9 (Red Hat Ansible Automation Platform)
  • до 0.5.0 (Sqlparse)
  • до 2.4.2 (ПК "ALD Pro")
ОС и аппаратные платформы:
  • OpenSUSE Leap (15.5)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • Suse Linux Enterprise Server (15 SP4)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • Suse Linux Enterprise Server (15 SP3-LTSS)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP5)
  • Suse Linux Enterprise Desktop (15 SP5)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Suse Linux Enterprise Desktop (15 SP6)
  • Suse Linux Enterprise Server (15 SP6)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP6)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.