Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00430

Опубликовано: 13 июл. 2015
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции makefd_xprt() библиотеки предоставления протокола RPC libtirpc связана с разыменованием нулевого указателя (возвращаемое значение makefd_xprt() проверяется не для всех возможных случаев). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании приложения на основе rpc, заполнив его новыми подключениями, что может привести к сбою, когда сервер исчерпает максимальное количество доступных файловых дескрипторов

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
libtirpc

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
до 0.3.3 (libtirpc)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для libtirpc:
Обновление программного обеспечения до 0.3.3-rc3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета libtirpc) до 0.2.5-1+deb8u2 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета libtirpc) до 0.2.5-1+deb8u2 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02344
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 7 лет назад

A null-pointer dereference vulnerability was found in libtirpc before version 0.3.3-rc3. The return value of makefd_xprt() was not checked in all instances, which could lead to a crash when the server exhausted the maximum number of available file descriptors. A remote attacker could cause an rpc-based application to crash by flooding it with new connections.

CVSS3: 5.3
redhat
почти 10 лет назад

A null-pointer dereference vulnerability was found in libtirpc before version 0.3.3-rc3. The return value of makefd_xprt() was not checked in all instances, which could lead to a crash when the server exhausted the maximum number of available file descriptors. A remote attacker could cause an rpc-based application to crash by flooding it with new connections.

CVSS3: 7.5
nvd
больше 7 лет назад

A null-pointer dereference vulnerability was found in libtirpc before version 0.3.3-rc3. The return value of makefd_xprt() was not checked in all instances, which could lead to a crash when the server exhausted the maximum number of available file descriptors. A remote attacker could cause an rpc-based application to crash by flooding it with new connections.

CVSS3: 7.5
debian
больше 7 лет назад

A null-pointer dereference vulnerability was found in libtirpc before ...

CVSS3: 7.5
github
больше 3 лет назад

A null-pointer dereference vulnerability was found in libtirpc before version 0.3.3-rc3. The return value of makefd_xprt() was not checked in all instances, which could lead to a crash when the server exhausted the maximum number of available file descriptors. A remote attacker could cause an rpc-based application to crash by flooding it with new connections.

EPSS

Процентиль: 85%
0.02344
Низкий

7.5 High

CVSS3

5 Medium

CVSS2