Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00654

Опубликовано: 19 мар. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость функции snprintf() библиотеки протокола регистрации событий (RELP) librelp связана с выходом операции за границы буфера в памяти при обработке сертификатов x509. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
АО «НТЦ ИТ РОСА»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
librelp
Ubuntu
РОСА Кобальт

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
от 1.1.1 до 1.2.14 включительно (librelp)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7.4 Extended Update Support (Red Hat Enterprise Linux)
7.2 Advanced Update Support (Red Hat Enterprise Linux)
7.2 Telco Extended Update Support (Red Hat Enterprise Linux)
7.3 Extended Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Telco Extended Update Support (Red Hat Enterprise Linux)
7.2 Update Services for SAP Solutions (Red Hat Enterprise Linux)
6.7 Extended Update Support (Red Hat Enterprise Linux)
16.04 ESM (Ubuntu)
- (РОСА Кобальт)
18.04 ESM (Ubuntu)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Linux -
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Red Hat Inc. Red Hat Enterprise Linux 7.4 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 6.6 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 6.6 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 6.7 Extended Update Support
Canonical Ltd. Ubuntu 16.04 ESM
АО «НТЦ ИТ РОСА» РОСА Кобальт -
Canonical Ltd. Ubuntu 18.04 ESM

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для librelp:
https://github.com/rsyslog/librelp/commit/2cfe657672636aa5d7d2a14cfcb0a6ab9d1f00cf
https://www.rsyslog.com/cve-2018-1000140/
https://github.com/rsyslog/librelp/blob/532aa362f0f7a8d037505b0a27a1df452f9bac9e/src/tcp.c#L1205
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-1000140
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2018-1000140
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3612-1
https://ubuntu.com/security/notices/USN-4828-1
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-05-22.004

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 97%
0.42505
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 7 лет назад

rsyslog librelp version 1.2.14 and earlier contains a Buffer Overflow vulnerability in the checking of x509 certificates from a peer that can result in Remote code execution. This attack appear to be exploitable a remote attacker that can connect to rsyslog and trigger a stack buffer overflow by sending a specially crafted x509 certificate.

CVSS3: 8.1
redhat
больше 7 лет назад

rsyslog librelp version 1.2.14 and earlier contains a Buffer Overflow vulnerability in the checking of x509 certificates from a peer that can result in Remote code execution. This attack appear to be exploitable a remote attacker that can connect to rsyslog and trigger a stack buffer overflow by sending a specially crafted x509 certificate.

CVSS3: 9.8
nvd
больше 7 лет назад

rsyslog librelp version 1.2.14 and earlier contains a Buffer Overflow vulnerability in the checking of x509 certificates from a peer that can result in Remote code execution. This attack appear to be exploitable a remote attacker that can connect to rsyslog and trigger a stack buffer overflow by sending a specially crafted x509 certificate.

CVSS3: 9.8
debian
больше 7 лет назад

rsyslog librelp version 1.2.14 and earlier contains a Buffer Overflow ...

suse-cvrf
больше 7 лет назад

Security update for librelp

EPSS

Процентиль: 97%
0.42505
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2