Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01242

Опубликовано: 12 мар. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость функции proceed_next_node в posix/regexec.c в библиотеке GNU C связана с возможностью чтения за границей буфера в памяти, вызванная в результате сравнения с регистронезависимым регулярным выражением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Siemens AG
GNU General Public License

Наименование ПО

Astra Linux Special Edition
SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP
GNU C
Astra Linux Special Edition для «Эльбрус»

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP)
до 2.29 (GNU C)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)

Тип ПО

Операционная система
ПО программно-аппаратного средства АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Обновление GNU Binutils до версии 2.29:
https://www.gnu.org
Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя:
https://www.siemens.com/cert/operational-guidelines-industrial-security
Использование приложений только из надежных источников
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет glibc до 2.29-26.018-astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет glibc до 2.24-11+deb9u7+ci202410071731+astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11071
Средний

9.8 Critical

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 6 лет назад

In the GNU C Library (aka glibc or libc6) through 2.29, proceed_next_node in posix/regexec.c has a heap-based buffer over-read via an attempted case-insensitive regular-expression match.

CVSS3: 6.5
redhat
больше 6 лет назад

In the GNU C Library (aka glibc or libc6) through 2.29, proceed_next_node in posix/regexec.c has a heap-based buffer over-read via an attempted case-insensitive regular-expression match.

CVSS3: 9.8
nvd
больше 6 лет назад

In the GNU C Library (aka glibc or libc6) through 2.29, proceed_next_node in posix/regexec.c has a heap-based buffer over-read via an attempted case-insensitive regular-expression match.

CVSS3: 9.8
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 9.8
debian
больше 6 лет назад

In the GNU C Library (aka glibc or libc6) through 2.29, proceed_next_n ...

EPSS

Процентиль: 93%
0.11071
Средний

9.8 Critical

CVSS3

7.8 High

CVSS2