Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11539

Опубликовано: 01 окт. 2015
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции xprt_set_caller сервера динамического назначения RPC-портов RPCbind связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированных пакетов, содержащих PMAP_CALLIT-код

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Free Software Foundation, Inc.
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
RCPbind
ОС ОН «Стрелец»

Версия ПО

14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
15.04 (Ubuntu)
15.04 (Ubuntu)
15.04 (Ubuntu)
15.04 (Ubuntu)
7.0 (Debian GNU/Linux)
12.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
15.04 (Ubuntu)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
до 0.2.1 включительно (RCPbind)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7 (Debian GNU/Linux)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://www.debian.org/security/2015/dsa-3366
Для ОС ОН «Стрелец»:
Обновление программного обеспечения rpcbind до версии 1.2.5-0.3+deb10u1osnova0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 92%
0.08207
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 10 лет назад

Use-after-free vulnerability in xprt_set_caller in rpcb_svc_com.c in rpcbind 0.2.1 and earlier allows remote attackers to cause a denial of service (daemon crash) via crafted packets, involving a PMAP_CALLIT code.

redhat
около 10 лет назад

Use-after-free vulnerability in xprt_set_caller in rpcb_svc_com.c in rpcbind 0.2.1 and earlier allows remote attackers to cause a denial of service (daemon crash) via crafted packets, involving a PMAP_CALLIT code.

CVSS3: 7.5
nvd
почти 10 лет назад

Use-after-free vulnerability in xprt_set_caller in rpcb_svc_com.c in rpcbind 0.2.1 and earlier allows remote attackers to cause a denial of service (daemon crash) via crafted packets, involving a PMAP_CALLIT code.

CVSS3: 7.5
debian
почти 10 лет назад

Use-after-free vulnerability in xprt_set_caller in rpcb_svc_com.c in r ...

suse-cvrf
почти 10 лет назад

Security update for rpcbind

EPSS

Процентиль: 92%
0.08207
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2