Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00966

Опубликовано: 18 янв. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость библиотеке libcurl связана с чтением за пределами границ буфера памяти для SMTP. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Дэниел Стенберг
Oracle Corp.
ООО «Ред Софт»

Наименование ПО

Astra Linux Special Edition
Libcurl
HTTP Server
Oracle Communications Operations Monitor
Secure Global Desktop
РЕД ОС
Astra Linux Special Edition для «Эльбрус»

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
от 7.36.0 до 7.64.0 (Libcurl)
12.2.1.3.0 (HTTP Server)
3.4 (Oracle Communications Operations Monitor)
4.0 (Oracle Communications Operations Monitor)
5.4 (Secure Global Desktop)
до 7.2 Муром (РЕД ОС)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Для curl:
Обновление программного обеспечения до 7.64.0 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета curl) до 7.52.1-5+deb9u9 или более поздней версии
Для РЕД ОС:
Обновление операционной системы до версии 7.2 Муром
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет curl до 7.52.1-5+deb9u9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892738

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01536
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
больше 6 лет назад

libcurl versions from 7.34.0 to before 7.64.0 are vulnerable to a heap out-of-bounds read in the code handling the end-of-response for SMTP. If the buffer passed to `smtp_endofresp()` isn't NUL terminated and contains no character ending the parsed number, and `len` is set to 5, then the `strtol()` call reads beyond the allocated buffer. The read contents will not be returned to the caller.

CVSS3: 4.3
redhat
больше 6 лет назад

libcurl versions from 7.34.0 to before 7.64.0 are vulnerable to a heap out-of-bounds read in the code handling the end-of-response for SMTP. If the buffer passed to `smtp_endofresp()` isn't NUL terminated and contains no character ending the parsed number, and `len` is set to 5, then the `strtol()` call reads beyond the allocated buffer. The read contents will not be returned to the caller.

CVSS3: 4.3
nvd
больше 6 лет назад

libcurl versions from 7.34.0 to before 7.64.0 are vulnerable to a heap out-of-bounds read in the code handling the end-of-response for SMTP. If the buffer passed to `smtp_endofresp()` isn't NUL terminated and contains no character ending the parsed number, and `len` is set to 5, then the `strtol()` call reads beyond the allocated buffer. The read contents will not be returned to the caller.

CVSS3: 4.3
debian
больше 6 лет назад

libcurl versions from 7.34.0 to before 7.64.0 are vulnerable to a heap ...

CVSS3: 7.5
github
около 3 лет назад

libcurl versions from 7.34.0 to before 7.64.0 are vulnerable to a heap out-of-bounds read in the code handling the end-of-response for SMTP. If the buffer passed to `smtp_endofresp()` isn't NUL terminated and contains no character ending the parsed number, and `len` is set to 5, then the `strtol()` call reads beyond the allocated buffer. The read contents will not be returned to the caller.

EPSS

Процентиль: 80%
0.01536
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2