Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09234

Опубликовано: 12 нояб. 2014
Источник: fstec
CVSS3: 8.8
CVSS2: 6.5
EPSS Средний

Описание

Уязвимость компонентов пакета kdenetwork-kget-libs-4.10.5 операционных систем CentOS связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных

Вендор

The CentOS Project
Red Hat Inc.
Fedora Project
Novell Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

CentOS
Red Hat Enterprise Linux
Fedora
OpenSUSE Leap
Astra Linux Special Edition
Debian GNU/Linux
LibVNCServer

Версия ПО

7 (CentOS)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
21 (Fedora)
42.2 (OpenSUSE Leap)
42.3 (OpenSUSE Leap)
42.1 (OpenSUSE Leap)
20 (Fedora)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
6.5 EUS (Red Hat Enterprise Linux)
до 0.9.9 включительно (LibVNCServer)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

The CentOS Project CentOS 7
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Fedora Project Fedora 21
Novell Inc. OpenSUSE Leap 42.2
Novell Inc. OpenSUSE Leap 42.3
Novell Inc. OpenSUSE Leap 42.1
Fedora Project Fedora 20
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Red Hat Inc. Red Hat Enterprise Linux 6.5 EUS

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендации:
https://kde.org/info/security/advisory-20140923-1.txt
Для продуктов Debian:
https://lists.debian.org/debian-lts-announce/2019/10/msg00042.html
https://www.debian.org/security/2014/dsa-3081
Для Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2014-September/139445.html
https://lists.fedoraproject.org/pipermail/package-announce/2014-October/139654.html
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Для OpenSUSE:
https://www.suse.com/security/cve/CVE-2014-6055/
Для продуктов Red Hat:
https://access.redhat.com/security/cve/CVE-2014-6055?extIdCarryOver=true&sc_cid=701f2000001OH7JAAW

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 97%
0.36865
Средний

8.8 High

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The rfbProcessClientNormalMessage function in libvncserver/rfbserver.c in LibVNCServer 0.9.9 and earlier does not properly handle attempts to send a large amount of ClientCutText data, which allows remote attackers to cause a denial of service (memory consumption or daemon crash) via a crafted message that is processed by using a single unchecked malloc.

redhat
почти 11 лет назад

The rfbProcessClientNormalMessage function in libvncserver/rfbserver.c in LibVNCServer 0.9.9 and earlier does not properly handle attempts to send a large amount of ClientCutText data, which allows remote attackers to cause a denial of service (memory consumption or daemon crash) via a crafted message that is processed by using a single unchecked malloc.

nvd
больше 10 лет назад

The rfbProcessClientNormalMessage function in libvncserver/rfbserver.c in LibVNCServer 0.9.9 and earlier does not properly handle attempts to send a large amount of ClientCutText data, which allows remote attackers to cause a denial of service (memory consumption or daemon crash) via a crafted message that is processed by using a single unchecked malloc.

debian
больше 10 лет назад

The rfbProcessClientNormalMessage function in libvncserver/rfbserver.c ...

github
около 3 лет назад

The rfbProcessClientNormalMessage function in libvncserver/rfbserver.c in LibVNCServer 0.9.9 and earlier does not properly handle attempts to send a large amount of ClientCutText data, which allows remote attackers to cause a denial of service (memory consumption or daemon crash) via a crafted message that is processed by using a single unchecked malloc.

EPSS

Процентиль: 97%
0.36865
Средний

8.8 High

CVSS3

6.5 Medium

CVSS2