Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01458

Опубликовано: 24 мар. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции read_attribute в библиотеке GnuTLS связана с переполнением буфера на основе кучи. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказывать воздействие на целостность и доступность данных через специально созданный сертификат OpenPGP

Вендор

Novell Inc.
ООО «РусБИТех-Астра»
Free Software Foundation, Inc.
Сообщество свободного программного обеспечения

Наименование ПО

OpenSUSE Leap
Astra Linux Special Edition
GnuTLS
Debian GNU/Linux

Версия ПО

42.1 (OpenSUSE Leap)
1.5 «Смоленск» (Astra Linux Special Edition)
42.2 (OpenSUSE Leap)
до 3.3.26 (GnuTLS)
от 3.5 до 3.5.8 (GnuTLS)
9 (Debian GNU/Linux)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS 10
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://lists.opensuse.org/opensuse-security-announce/2017-02/msg00005.html
Для GnuTLS:
Обновление программного обеспечения до 3.6.7-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета gnutls28) до 3.3.30-0+deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета gnutls28) до 3.3.30-0+deb8u1 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 88%
0.03732
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 9 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 5.3
redhat
около 9 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 9.8
nvd
около 9 лет назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

CVSS3: 9.8
debian
около 9 лет назад

Multiple heap-based buffer overflows in the read_attribute function in ...

CVSS3: 9.8
github
почти 4 года назад

Multiple heap-based buffer overflows in the read_attribute function in GnuTLS before 3.3.26 and 3.5.x before 3.5.8 allow remote attackers to have unspecified impact via a crafted OpenPGP certificate.

EPSS

Процентиль: 88%
0.03732
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2