Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01458

Опубликовано: 24 мар. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции read_attribute в библиотеке GnuTLS связана с переполнением буфера на основе кучи. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказывать воздействие на целостность и доступность данных через специально созданный сертификат OpenPGP

Вендор

Novell Inc.
ООО «РусБИТех-Астра»
Free Software Foundation, Inc.
Сообщество свободного программного обеспечения

Наименование ПО

OpenSUSE Leap
Astra Linux Special Edition
GnuTLS
Debian GNU/Linux

Версия ПО

42.1 (OpenSUSE Leap)
1.5 «Смоленск» (Astra Linux Special Edition)
42.2 (OpenSUSE Leap)
до 3.3.26 (GnuTLS)
от 3.5 до 3.5.8 (GnuTLS)
9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://lists.opensuse.org/opensuse-security-announce/2017-02/msg00005.html
Для GnuTLS:
Обновление программного обеспечения до 3.6.7-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета gnutls28) до 3.3.30-0+deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета gnutls28) до 3.3.30-0+deb8u1 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 87%
0.03243
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 8 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 5.3
redhat
больше 8 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 9.8
nvd
больше 8 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 9.8
debian
больше 8 лет назад

Multiple heap-based buffer overflows in the read_attribute function in ...

CVSS3: 9.8
github
около 3 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

EPSS

Процентиль: 87%
0.03243
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2