Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04314

Опубликовано: 21 авг. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции XListExtensions (ListExt.c) библиотеки предоставления клиентского API для X Window System libX11 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированного ответа сервера

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Fedora Project
X.Org Foundation
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
Fedora
Xlib (libX11)
Astra Linux Common Edition
Debian GNU/Linux

Версия ПО

14.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
28 (Fedora)
1.6 «Смоленск» (Astra Linux Special Edition)
до 1.6.5 включительно (Xlib (libX11))
12.04 ESM (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Fedora Project Fedora 28
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 12.04 ESM
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Или обновление программного обеспечения (пакета libx11) до 2:1.6.4-3+deb9u1 или более поздней версии
Для Xlib:
https://cgit.freedesktop.org/xorg/lib/libX11/commit/?id=e83722768fd5c467ef61fa159e8c6278770b45c2
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/08/msg00030.html
Для Ubuntu:
https://usn.ubuntu.com/3758-1/
https://usn.ubuntu.com/3758-2/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YGARUV66TS5OOSLR5A76BUB7SDV6GO4F/
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=1623238
Для Astra Linux:

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.0314
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 7 лет назад

An issue was discovered in XListExtensions in ListExt.c in libX11 through 1.6.5. A malicious server can send a reply in which the first string overflows, causing a variable to be set to NULL that will be freed later on, leading to DoS (segmentation fault).

CVSS3: 5.9
redhat
больше 7 лет назад

An issue was discovered in XListExtensions in ListExt.c in libX11 through 1.6.5. A malicious server can send a reply in which the first string overflows, causing a variable to be set to NULL that will be freed later on, leading to DoS (segmentation fault).

CVSS3: 7.5
nvd
больше 7 лет назад

An issue was discovered in XListExtensions in ListExt.c in libX11 through 1.6.5. A malicious server can send a reply in which the first string overflows, causing a variable to be set to NULL that will be freed later on, leading to DoS (segmentation fault).

CVSS3: 7.5
debian
больше 7 лет назад

An issue was discovered in XListExtensions in ListExt.c in libX11 thro ...

CVSS3: 7.5
github
больше 3 лет назад

An issue was discovered in XListExtensions in ListExt.c in libX11 through 1.6.5. A malicious server can send a reply in which the first string overflows, causing a variable to be set to NULL that will be freed later on, leading to DoS (segmentation fault).

EPSS

Процентиль: 87%
0.0314
Низкий

7.5 High

CVSS3

7.8 High

CVSS2