Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01355

Опубликовано: 17 нояб. 2019
Источник: fstec
CVSS3: 7.7
CVSS2: 7.3
EPSS Низкий

Описание

Уязвимость функции process_http_response приложения для подключения к виртуальным частным сетям OpenConnect связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
Fedora Project

Наименование ПО

Ubuntu
Debian GNU/Linux
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Workstation Extension
SUSE Linux Enterprise Module for Open Buildservice Development Tools
Fedora
OpenSUSE Leap
OpenConnect

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
12 SP4 (Suse Linux Enterprise Desktop)
12 SP4 (SUSE Linux Enterprise Workstation Extension)
15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
29 (Fedora)
15.0 (OpenSUSE Leap)
15 (SUSE Linux Enterprise Workstation Extension)
15 SP1 (SUSE Linux Enterprise Workstation Extension)
15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
15.1 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
19.10 (Ubuntu)
12 SP5 (SUSE Linux Enterprise Workstation Extension)
до 8.05 (OpenConnect)
20.04 (Ubuntu)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Fedora Project Fedora 29
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
Canonical Ltd. Ubuntu 20.04

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-16239/
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-16239.html
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/10/msg00003.html
Для OpenConnect:
https://github.com/openconnect/openconnect/commit/875f0a65ab73f4fb581ca870fd3a901bd278f8e8
Для Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WI7ZENFAWCHF2RU4NHPL2CU4WGZ4BNDJ/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08525
Низкий

7.7 High

CVSS3

7.3 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 6 лет назад

process_http_response in OpenConnect before 8.05 has a Buffer Overflow when a malicious server uses HTTP chunked encoding with crafted chunk sizes.

CVSS3: 9.8
nvd
больше 6 лет назад

process_http_response in OpenConnect before 8.05 has a Buffer Overflow when a malicious server uses HTTP chunked encoding with crafted chunk sizes.

CVSS3: 9.8
debian
больше 6 лет назад

process_http_response in OpenConnect before 8.05 has a Buffer Overflow ...

suse-cvrf
больше 6 лет назад

Security update for openconnect

suse-cvrf
больше 6 лет назад

Security update for openconnect

EPSS

Процентиль: 92%
0.08525
Низкий

7.7 High

CVSS3

7.3 High

CVSS2