BDU:2025-07645
Novell Inc., ООО «Ред Софт», Canonical Ltd., АО «ИВК», Сообщество свободного программного обеспечени АЛЬТ СП 10, libssh, Ubuntu, Debian GNU/Linux, openSUSE Tumbleweed, РЕД ОС
2025-04-22
Уязвимость функции sftp_decode_channel_data_to_packet() библиотеки libssh связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций производителя:
Для libssh: https://www.libssh.org/security/advisories/CVE-2025-5449.txt https://git.libssh.org/projects/libssh.git/commit/?id=261612179f740bc62ba363d98b3bd5e5573a811f https://git.libssh.org/projects/libssh.git/commit/?id=3443aec90188d6aab9282afc80a81df5ab72c4da https://git.libssh.org/projects/libssh.git/commit/?id=78485f446af9b30e37eb8f177b81940710d54496 https://git.libssh.org/projects/libssh.git/commit/?id=f79ec51b7fd519dbc5737a7ba826e3ed093f6ceb https://git.libssh.org/projects/libssh.git/commit/?id=5504ff40515439a5fecbb17da7483000c4d12eb7
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2025-5449
Для Ubuntu: https://ubuntu.com/security/CVE-2025-5449
Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2025-5449.html