BDU:2025-09873
Уязвимость функции compilePassOpcode(compileTranslationTable.c) переводчика Liblouis, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
📄 Описание
Уязвимость функции compilePassOpcode(compileTranslationTable.c) переводчика Liblouis связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
🖥️ Уязвимое ПО
Novell Inc., ООО «Ред Софт», Сообщество свободного программного обеспечения
Наименование ПО: SUSE Linux Enterprise Server for SAP Applications, SUSE Enterprise Storage, SUSE Linux Enterprise High Performance Computing, Suse Linux Enterprise Server, openSUSE Tumbleweed, SUSE CaaS Platform, SUSE Linux Enterprise Module for Desktop Applications, OpenSUSE Leap, РЕД ОС (запись в едином реестре российских программ №3751), SUSE Manager Proxy, SUSE Manager Server, Suse Linux Enterprise Desktop, SUSE Manager Retail Branch Server, Liblouis
Версия ПО: 15 (SUSE Linux Enterprise Server for SAP Applications), 15 SP1 (SUSE Linux Enterprise Server for SAP Applications), 6 (SUSE Enterprise Storage), 15-ESPOS (SUSE Linux Enterprise High Performance Computing), 15-LTSS (SUSE Linux Enterprise High Performance Computing), 15-LTSS (Suse Linux Enterprise Server), - (openSUSE Tumbleweed), 4.0 (SUSE CaaS Platform), 15 SP1-BCL (Suse Linux Enterprise Server), 15 SP1-LTSS (Suse Linux Enterprise Server), 15 SP1-LTSS (SUSE Linux Enterprise High Performance Computing), 15 SP1-ESPOS (SUSE Linux Enterprise High Performance Computing), 15 SP3 (SUSE Linux Enterprise Module for Desktop Applications), 15.3 (OpenSUSE Leap), 7.3 (РЕД ОС), 15.4 (OpenSUSE Leap), 15 SP3 (SUSE Linux Enterprise High Performance Computing), 15 SP3 (Suse Linux Enterprise Server), 15 SP3 (SUSE Linux Enterprise Server for SAP Applications), 4.2 (SUSE Manager Proxy), 4.2 (SUSE Manager Server), 15 SP3 (Suse Linux Enterprise Desktop), 7 (SUSE Enterprise Storage), 15 SP2 (SUSE Linux Enterprise Server for SAP Applications), 4.1 (SUSE Manager Server), 4.1 (SUSE Manager Proxy), 15 SP2-ESPOS (SUSE Linux Enterprise High Performance Computing), 15 SP2-LTSS (SUSE Linux Enterprise High Performance Computing), 4.1 (SUSE Manager Retail Branch Server), 15 SP4 (Suse Linux Enterprise Server), 15 SP4 (Suse Linux Enterprise Desktop), 15 SP2-BCL (Suse Linux Enterprise Server), 15 SP4 (SUSE Linux Enterprise Server for SAP Applications), 4.2 (SUSE Manager Retail Branch Server), 15 SP2-LTSS (Suse Linux Enterprise Server), 4.3 (SUSE Manager Retail Branch Server), 4.3 (SUSE Manager Proxy), 4.3 (SUSE Manager Server), 15 SP4 (SUSE Linux Enterprise High Performance Computing), 15 SP1 (Suse Linux Enterprise Desktop), 7.1 (SUSE Enterprise Storage), 15 SP4 (SUSE Linux Enterprise Module for Desktop Applications), 15 SP5 (SUSE Linux Enterprise Server for SAP Applications), 15 SP5 (Suse Linux Enterprise Server), 15 SP5 (Suse Linux Enterprise Desktop), 15 SP5 (SUSE Linux Enterprise High Performance Computing), 15 SP5 (SUSE Linux Enterprise Module for Desktop Applications), 15 SP6 (Suse Linux Enterprise Desktop), 15 SP6 (Suse Linux Enterprise Server), 15 SP6 (SUSE Linux Enterprise Server for SAP Applications), 15 SP6 (SUSE Linux Enterprise High Performance Computing), 15 SP6 (SUSE Linux Enterprise Module for Desktop Applications), 15 SP7 (Suse Linux Enterprise Desktop), 15 SP7 (SUSE Linux Enterprise High Performance Computing), 15 SP7 (Suse Linux Enterprise Server), 15 SP7 (SUSE Linux Enterprise Server for SAP Applications), 15 SP7 (SUSE Linux Enterprise Module for Desktop Applications), 3.21.0 (Liblouis)
Тип ПО: Операционная система, Прикладное ПО информационных систем, Сетевое средство, Сетевое программное средство
ОС / платформа: ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119)
Класс уязвимости
Уязвимость кода
Дата выявления
13.03.2022
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🏷️ Идентификаторы
CVE-2022-26981
📅 Даты
Дата публикации
18.08.2025
Последнее обновление
18.08.2025
← Назад к списку