BDU:2025-08003
Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с выходом операции за границы буфера памяти, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость библиотеки для работы с форматом DICOM DCMTK связана с выходом операции за границы буфера памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании с помощью специально созданного DICOM файла
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, ООО «Ред Софт», ООО «РусБИТех-Астра», DICOM, АО "НППКТ"
Наименование ПО: Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition (запись в едином реестре российских программ №369), DCMTK, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913)
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 7.3 (РЕД ОС), 1.7 (Astra Linux Special Edition), 4.7 (Astra Linux Special Edition), 1.8 (Astra Linux Special Edition), до 3.6.8 включительно (DCMTK), до 2.14 (ОСОН ОСнова Оnyx)
Тип ПО: Операционная система, Прикладное ПО информационных систем
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751), ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (запись в едином реестре российских программ №369), ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 (запись в едином реестре российских программ №369), ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 (запись в едином реестре российских программ №369), АО "НППКТ" ОСОН ОСнова Оnyx до 2.14 (запись в едином реестре российских программ №5913)
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119)
Класс уязвимости
Уязвимость кода
Дата выявления
16.12.2024
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,4)
🏷️ Идентификаторы
CVE-2024-47796
📅 Даты
Дата публикации
04.07.2025
Последнее обновление
29.10.2025
← Назад к списку