Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01238

Опубликовано: 12 мар. 2019
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции elf64_xlatetom в libelf/elf32_xlatetom.c в пакете elfutils связана с отсутствием проверки соответствия ожидаемого размера данных и реально прочитанных из файла дампа (core). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Siemens AG
GNU General Public License
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP
elfutils
Astra Linux Common Edition
ОС ОН «Стрелец»

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP)
0.175 (elfutils)
2.12 «Орёл» (Astra Linux Common Edition)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
ПО программно-аппаратного средства АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Elfutils:
использование рекомендаций производителя: https://sourceware.org/ml/elfutils-devel/2019-q1/msg00070.html
Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя:
https://www.siemens.com/cert/operational-guidelines-industrial-security
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2019-7150
Для Astra Linux:
Обновление программного обеспечения (пакета elfutils) до 0.176-1.1 или более поздней версии
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения elfutils до версии 0.176-1.1.osnova0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00133
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 7 лет назад

An issue was discovered in elfutils 0.175. A segmentation fault can occur in the function elf64_xlatetom in libelf/elf32_xlatetom.c, due to dwfl_segment_report_module not checking whether the dyn data read from a core file is truncated. A crafted input can cause a program crash, leading to denial-of-service, as demonstrated by eu-stack.

CVSS3: 3.3
redhat
больше 7 лет назад

An issue was discovered in elfutils 0.175. A segmentation fault can occur in the function elf64_xlatetom in libelf/elf32_xlatetom.c, due to dwfl_segment_report_module not checking whether the dyn data read from a core file is truncated. A crafted input can cause a program crash, leading to denial-of-service, as demonstrated by eu-stack.

CVSS3: 5.5
nvd
около 7 лет назад

An issue was discovered in elfutils 0.175. A segmentation fault can occur in the function elf64_xlatetom in libelf/elf32_xlatetom.c, due to dwfl_segment_report_module not checking whether the dyn data read from a core file is truncated. A crafted input can cause a program crash, leading to denial-of-service, as demonstrated by eu-stack.

CVSS3: 5.5
debian
около 7 лет назад

An issue was discovered in elfutils 0.175. A segmentation fault can oc ...

CVSS3: 5.5
github
больше 3 лет назад

An issue was discovered in elfutils 0.175. A segmentation fault can occur in the function elf64_xlatetom in libelf/elf32_xlatetom.c, due to dwfl_segment_report_module not checking whether the dyn data read from a core file is truncated. A crafted input can cause a program crash, leading to denial-of-service, as demonstrated by eu-stack.

EPSS

Процентиль: 33%
0.00133
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2