Security Lab

Выполнение произвольного кода в GNU Aspell

Дата публикации:03.08.2021
Всего просмотров:634
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv3.1 рейтинг: 8.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:U/RC:C]
CVE ID: CVE-2019-25051
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Aspell
Уязвимые версии: Aspell версии 0.60.6, 0.60.5, 0.60.4, 0.60.3, 0.60.2, 0.60.1, 0.60, 0.60.6.1, 0.60.7, 0.60.8
Описание:

Выполнение произвольного кода в GNU Aspell

URL производителя: https://www.gnu.org/
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки: https://github.com/gnuaspell/aspell/commit/0718b375425aad8e54e1150313b862e4c6fd324a
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=18462
https://github.com/google/oss-fuzz-vulns/blob/main/vulns/aspell/OSV-2020-521.yaml
https://lists.debian.org/debian-lts-announce/2021/07/msg00021.html
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/H7E4EI7F6TVN7K6XWU6HSANMCOKKEREE/