Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01026

Опубликовано: 16 мар. 2020
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol) связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально сформированного EAP-пакета

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Novell Inc.
АО «Концерн ВНИИНС»
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Fedora
РЕД ОС
Astra Linux Special Edition для «Эльбрус»
point-to-point daemon
openSUSE
ОС ОН «Стрелец»
Альт 8 СП

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
30 (Fedora)
10 (Debian GNU/Linux)
31 (Fedora)
19.10 (Ubuntu)
до 7.2 Муром (РЕД ОС)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 2.4.2 до 2.4.8 (point-to-point daemon)
15.1 (openSUSE)
1.0 (ОС ОН «Стрелец»)
- (Альт 8 СП)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
ООО «Ред Софт» РЕД ОС до 7.2 Муром
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Novell Inc. openSUSE 15.1
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Установить обновления безопасности для пакета ppp-2.4.7-22
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет ppp до 2.4.7-1+4+deb9u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для ОС ОН «Стрелец»:
Обновление программного обеспечения ppp до версии 2.4.7-1+4+deb9u1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.60175
Средний

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 5 лет назад

eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.

CVSS3: 9.8
redhat
больше 5 лет назад

eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.

CVSS3: 9.8
nvd
больше 5 лет назад

eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.

CVSS3: 9.8
msrc
11 месяцев назад

Описание отсутствует

CVSS3: 9.8
debian
больше 5 лет назад

eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overf ...

EPSS

Процентиль: 98%
0.60175
Средний

7.3 High

CVSS3

7.5 High

CVSS2