vuln-list-alt/oval/c9f2/ALT-PU-2022-2244/definitions.json
2024-02-14 09:47:22 +00:00

704 lines
39 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20222244",
"Version": "oval:org.altlinux.errata:def:20222244",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2022-2244: package `ntfs-3g` update to version 2021.8.22-alt1",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch c9f2"
],
"Products": [
"ALT SPWorkstation",
"ALT SPServer"
]
}
],
"References": [
{
"RefID": "ALT-PU-2022-2244",
"RefURL": "https://errata.altlinux.org/ALT-PU-2022-2244",
"Source": "ALTPU"
},
{
"RefID": "BDU:2019-01549",
"RefURL": "https://bdu.fstec.ru/vul/2019-01549",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00197",
"RefURL": "https://bdu.fstec.ru/vul/2022-00197",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00198",
"RefURL": "https://bdu.fstec.ru/vul/2022-00198",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00202",
"RefURL": "https://bdu.fstec.ru/vul/2022-00202",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00204",
"RefURL": "https://bdu.fstec.ru/vul/2022-00204",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00205",
"RefURL": "https://bdu.fstec.ru/vul/2022-00205",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00219",
"RefURL": "https://bdu.fstec.ru/vul/2022-00219",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00221",
"RefURL": "https://bdu.fstec.ru/vul/2022-00221",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00222",
"RefURL": "https://bdu.fstec.ru/vul/2022-00222",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00224",
"RefURL": "https://bdu.fstec.ru/vul/2022-00224",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00227",
"RefURL": "https://bdu.fstec.ru/vul/2022-00227",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00228",
"RefURL": "https://bdu.fstec.ru/vul/2022-00228",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00229",
"RefURL": "https://bdu.fstec.ru/vul/2022-00229",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00234",
"RefURL": "https://bdu.fstec.ru/vul/2022-00234",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00236",
"RefURL": "https://bdu.fstec.ru/vul/2022-00236",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00237",
"RefURL": "https://bdu.fstec.ru/vul/2022-00237",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00245",
"RefURL": "https://bdu.fstec.ru/vul/2022-00245",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00257",
"RefURL": "https://bdu.fstec.ru/vul/2022-00257",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00258",
"RefURL": "https://bdu.fstec.ru/vul/2022-00258",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00261",
"RefURL": "https://bdu.fstec.ru/vul/2022-00261",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00262",
"RefURL": "https://bdu.fstec.ru/vul/2022-00262",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00263",
"RefURL": "https://bdu.fstec.ru/vul/2022-00263",
"Source": "BDU"
},
{
"RefID": "CVE-2019-9755",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-9755",
"Source": "CVE"
},
{
"RefID": "CVE-2021-33285",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-33285",
"Source": "CVE"
},
{
"RefID": "CVE-2021-33286",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-33286",
"Source": "CVE"
},
{
"RefID": "CVE-2021-33287",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-33287",
"Source": "CVE"
},
{
"RefID": "CVE-2021-33289",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-33289",
"Source": "CVE"
},
{
"RefID": "CVE-2021-35266",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-35266",
"Source": "CVE"
},
{
"RefID": "CVE-2021-35267",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-35267",
"Source": "CVE"
},
{
"RefID": "CVE-2021-35268",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-35268",
"Source": "CVE"
},
{
"RefID": "CVE-2021-35269",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-35269",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39251",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39251",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39252",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39252",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39253",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39253",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39254",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39254",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39255",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39255",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39256",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39256",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39257",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39257",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39258",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39258",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39259",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39259",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39260",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39260",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39261",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39261",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39262",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39262",
"Source": "CVE"
},
{
"RefID": "CVE-2021-39263",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-39263",
"Source": "CVE"
}
],
"Description": "This update upgrades ntfs-3g to version 2021.8.22-alt1. \nSecurity Fix(es):\n\n * BDU:2019-01549: Уязвимость драйвера NTFS-3G файловой системы NTFS для модуля FUSE ядер Unix-подобных операционных систем, связанная с переполнением буфера кучи, позволяющая нарушителю повысить привилегии до уровня суперпользователя\n\n * BDU:2022-00197: Уязвимость функции ntfs_inode_sync_standard_information драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00198: Уязвимость функции ntfs_extent_inode_open драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с ошибками разыменования указателя, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00202: Уязвимость функции ntfs_attr_setup_flag драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с небезопасным управлением привилегиями, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00204: Уязвимость функций ntfs_attr_find и ntfs_external_attr_find драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00205: Уязвимость функции ntfs_ie_lookup драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00219: Уязвимость функции ntfs_inode_real_open драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00221: Уязвимость функции memmove драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с целочисленным переполнением, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00222: Уязвимость функции ntfs_attr_find_in_attrdef драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00224: Уязвимость функции ntfs_compressed_pwrite драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00227: Уязвимость функции ntfs_inode_lookup_by_name драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00228: Уязвимость функции ntfs_attr_pwrite драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с неконтролируемой рекурсией, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2022-00229: Уязвимость драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00234: Уязвимость драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00236: Уязвимость функции ntfs_inode_lookup_by_name драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00237: Уязвимость функции ntfs_attr_pread_i драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00245: Уязвимость реализации функции ntfs_get_attribute_value драйвера файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании\n\n * BDU:2022-00257: Уязвимость драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00258: Уязвимость функции ntfs_runlists_merge_i драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00261: Уязвимость функции ntfs_decompress драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00262: Уязвимость драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2022-00263: Уязвимость функции ntfs_get_attribute_value драйвера файловой системы NTFS для модуля FUSE NTFS-3G, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * CVE-2019-9755: An integer underflow issue exists in ntfs-3g 2017.3.23. A local attacker could potentially exploit this by running /bin/ntfs-3g with specially crafted arguments from a specially crafted directory to cause a heap buffer overflow, resulting in a crash or the ability to execute arbitrary code. In installations where /bin/ntfs-3g is a setuid-root binary, this could lead to a local escalation of privileges.\n\n * CVE-2021-33285: In NTFS-3G versions \u003c 2021.8.22, when a specially crafted NTFS attribute is supplied to the function ntfs_get_attribute_value, a heap buffer overflow can occur allowing for memory disclosure or denial of service. The vulnerability is caused by an out-of-bound buffer access which can be triggered by mounting a crafted ntfs partition. The root cause is a missing consistency check after reading an MFT record : the \"bytes_in_use\" field should be less than the \"bytes_allocated\" field. When it is not, the parsing of the records proceeds into the wild.\n\n * CVE-2021-33286: In NTFS-3G versions \u003c 2021.8.22, when a specially crafted unicode string is supplied in an NTFS image a heap buffer overflow can occur and allow for code execution.\n\n * CVE-2021-33287: In NTFS-3G versions \u003c 2021.8.22, when specially crafted NTFS attributes are read in the function ntfs_attr_pread_i, a heap buffer overflow can occur and allow for writing to arbitrary memory or denial of service of the application.\n\n * CVE-2021-33289: In NTFS-3G versions \u003c 2021.8.22, when a specially crafted MFT section is supplied in an NTFS image a heap buffer overflow can occur and allow for code execution.\n\n * CVE-2021-35266: In NTFS-3G versions \u003c 2021.8.22, when a specially crafted NTFS inode pathname is supplied in an NTFS image a heap buffer overflow can occur resulting in memory disclosure, denial of service and even code execution.\n\n * CVE-2021-35267: NTFS-3G versions \u003c 2021.8.22, a stack buffer overflow can occur when correcting differences in the MFT and MFTMirror allowing for code execution or escalation of privileges when setuid-root.\n\n * CVE-2021-35268: In NTFS-3G versions \u003c 2021.8.22, when a specially crafted NTFS inode is loaded in the function ntfs_inode_real_open, a heap buffer overflow can occur allowing for code execution and escalation of privileges.\n\n * CVE-2021-35269: NTFS-3G versions \u003c 2021.8.22, when a specially crafted NTFS attribute from the MFT is setup in the function ntfs_attr_setup_flag, a heap buffer overflow can occur allowing for code execution and escalation of privileges.\n\n * CVE-2021-39251: A crafted NTFS image can cause a NULL pointer dereference in ntfs_extent_inode_open in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39252: A crafted NTFS image can cause an out-of-bounds read in ntfs_ie_lookup in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39253: A crafted NTFS image can cause an out-of-bounds read in ntfs_runlists_merge_i in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39254: A crafted NTFS image can cause an integer overflow in memmove, leading to a heap-based buffer overflow in the function ntfs_attr_record_resize, in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39255: A crafted NTFS image can trigger an out-of-bounds read, caused by an invalid attribute in ntfs_attr_find_in_attrdef, in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39256: A crafted NTFS image can cause a heap-based buffer overflow in ntfs_inode_lookup_by_name in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39257: A crafted NTFS image with an unallocated bitmap can lead to a endless recursive function call chain (starting from ntfs_attr_pwrite), causing stack consumption in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39258: A crafted NTFS image can cause out-of-bounds reads in ntfs_attr_find and ntfs_external_attr_find in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39259: A crafted NTFS image can trigger an out-of-bounds access, caused by an unsanitized attribute length in ntfs_inode_lookup_by_name, in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39260: A crafted NTFS image can cause an out-of-bounds access in ntfs_inode_sync_standard_information in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39261: A crafted NTFS image can cause a heap-based buffer overflow in ntfs_compressed_pwrite in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39262: A crafted NTFS image can cause an out-of-bounds access in ntfs_decompress in NTFS-3G \u003c 2021.8.22.\n\n * CVE-2021-39263: A crafted NTFS image can trigger a heap-based buffer overflow, caused by an unsanitized attribute in ntfs_get_attribute_value, in NTFS-3G \u003c 2021.8.22.\n\n * #33889: Не собираются дополнительные программы",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "High",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2022-07-14"
},
"Updated": {
"Date": "2022-07-14"
},
"bdu": [
{
"Cvss": "AV:L/AC:L/Au:S/C:N/I:N/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"Cwe": "CWE-119, CWE-191",
"Href": "https://bdu.fstec.ru/vul/2019-01549",
"Impact": "Low",
"Public": "20181219",
"CveID": "BDU:2019-01549"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00197",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00197"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-476",
"Href": "https://bdu.fstec.ru/vul/2022-00198",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00198"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-269",
"Href": "https://bdu.fstec.ru/vul/2022-00202",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00202"
},
{
"Cvss": "AV:L/AC:M/Au:S/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2022-00204",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00204"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2022-00205",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00205"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00219",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00219"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-190",
"Href": "https://bdu.fstec.ru/vul/2022-00221",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00221"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2022-00222",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00222"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00224",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00224"
},
{
"Cvss": "AV:L/AC:M/Au:S/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00227",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00227"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"Cwe": "CWE-674",
"Href": "https://bdu.fstec.ru/vul/2022-00228",
"Impact": "Low",
"Public": "20210817",
"CveID": "BDU:2022-00228"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00229",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00229"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00234",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00234"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00236",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00236"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00237",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00237"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2022-00245",
"Impact": "High",
"Public": "20210823",
"CveID": "BDU:2022-00245"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00257",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00257"
},
{
"Cvss": "AV:L/AC:M/Au:S/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2022-00258",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00258"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00261",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00261"
},
{
"Cvss": "AV:L/AC:M/Au:S/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00262",
"Impact": "High",
"Public": "20210820",
"CveID": "BDU:2022-00262"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2022-00263",
"Impact": "High",
"Public": "20210817",
"CveID": "BDU:2022-00263"
}
],
"Cves": [
{
"Cvss": "AV:L/AC:M/Au:N/C:P/I:P/A:P",
"Cvss3": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-9755",
"Impact": "High",
"Public": "20190605",
"CveID": "CVE-2019-9755"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-33285",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-33285"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-33286",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-33286"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-33287",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-33287"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-33289",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-33289"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-35266",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-35266"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-35267",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-35267"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-35268",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-35268"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-35269",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-35269"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-476",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39251",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39251"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39252",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39252"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39253",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39253"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-190",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39254",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39254"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39255",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39255"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39256",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39256"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"Cwe": "CWE-674",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39257",
"Impact": "Low",
"Public": "20210907",
"CveID": "CVE-2021-39257"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39258",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39258"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39259",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39259"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39260",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39260"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39261",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39261"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39262",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39262"
},
{
"Cvss": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"Cvss3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"Cwe": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-39263",
"Impact": "High",
"Public": "20210907",
"CveID": "CVE-2021-39263"
}
],
"Bugzilla": [
{
"Id": "33889",
"Href": "https://bugzilla.altlinux.org/33889",
"Data": "Не собираются дополнительные программы"
}
],
"AffectedCpeList": {
"Cpe": [
"cpe:/o:alt:spworkstation:8.4",
"cpe:/o:alt:spserver:8.4"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:3001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20222244001",
"Comment": "libntfs-3g is earlier than 2:2021.8.22-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20222244002",
"Comment": "libntfs-3g-devel is earlier than 2:2021.8.22-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20222244003",
"Comment": "ntfs-3g is earlier than 2:2021.8.22-alt1"
}
]
}
]
}
}
]
}