Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01505

Опубликовано: 23 мая 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции pgrep набора консольных приложений для мониторинга и завершения системных процессов Props-ng связана с ошибкой, приводящей к переполнению буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированных процессов

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Astra Linux Special Edition
Props-ng
РЕД ОС

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
до 3.3.15 включительно (Props-ng)
до 7.2 Муром (РЕД ОС)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для Props-ng:
Обновление программного обеспечения до 3.3.16 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета Props-ng) до 3.3.9-9+deb8u1 или более поздней версии
Для РЕД ОС:
Обновление операционной системы до версии 7.2 Муром

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00364
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY, as it involves strncat() to a stack-allocated string. When pgrep is compiled with FORTIFY (as on Red Hat Enterprise Linux and Fedora), the impact is limited to a crash.

CVSS3: 4.4
redhat
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY, as it involves strncat() to a stack-allocated string. When pgrep is compiled with FORTIFY (as on Red Hat Enterprise Linux and Fedora), the impact is limited to a crash.

CVSS3: 7.5
nvd
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY, as it involves strncat() to a stack-allocated string. When pgrep is compiled with FORTIFY (as on Red Hat Enterprise Linux and Fedora), the impact is limited to a crash.

CVSS3: 7.5
debian
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a stack buffer overfl ...

CVSS3: 7.5
github
больше 3 лет назад

procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY, as it involves strncat() to a stack-allocated string. When pgrep is compiled with FORTIFY (as on Red Hat Enterprise Linux and Fedora), the impact is limited to a crash.

EPSS

Процентиль: 58%
0.00364
Низкий

7.5 High

CVSS3

5 Medium

CVSS2