Идентификатор: BDU:2024-04916.
Наименование уязвимости: Уязвимость шаблона для разработки веб-приложений ejs для Node.Js, связанная с неверной нейтрализацией особых элементов в выходных данных, используемых входящим компонентом, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость шаблона для разработки веб-приложений ejs для Node.Js связана с неверной нейтрализацией особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного JavaScript-кода
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Сетевое средство, Сетевое программное средство ejs до 3.1.10 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 |
Дата выявления: 02.07.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
— использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://github.com/mde/ejs/commit/e469741dca7df2eb400199e1cdb74621e3f89aa5
https://github.com/mde/ejs/compare/v3.1.9…v3.1.10
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-33883.
Тип ошибки CWE: CWE-74
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/mde/ejs/commit/e469741dca7df2eb400199e1cdb74621e3f89aa5
https://github.com/mde/ejs/compare/v3.1.9…v3.1.10
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.