Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03568

Опубликовано: 10 июн. 2019
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Средний

Описание

Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis связана с повреждением структуры данных HyperLogLog при выполнении команды SETRANGE, которая позволяет добавить до 12 байт информации за пределы стека. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Oracle Corp.
Red Hat Inc.
Redis Labs

Наименование ПО

Ubuntu
Debian GNU/Linux
Communications Operations Monitor
Red Hat Enterprise Linux
Redis

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
19.04 (Ubuntu)
3.4 (Communications Operations Monitor)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
от 3.0.0 до 3.2.13 (Redis)
от 4.0.0 до 4.0.14 (Redis)
от 5.0 до 5.0.4 (Redis)
4.1 (Communications Operations Monitor)

Тип ПО

Операционная система
Сетевое программное средство
СУБД

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 19.04
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Redis:
Обновление программного обеспечения до 5:5.0.5-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета redis) до 3:3.2.6-3+deb9u3 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/4061-1/
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10193
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujul2020.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.33463
Средний

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
ubuntu
больше 6 лет назад

A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.

CVSS3: 7.2
redhat
больше 6 лет назад

A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.

CVSS3: 7.2
nvd
больше 6 лет назад

A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.

CVSS3: 7.2
debian
больше 6 лет назад

A stack-buffer overflow vulnerability was found in the Redis hyperlogl ...

github
больше 3 лет назад

A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.

EPSS

Процентиль: 97%
0.33463
Средний

7.2 High

CVSS3

9 Critical

CVSS2