Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01447

Опубликовано: 16 янв. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции tcp_emu программного обеспечения для эмуляции аппаратного обеспечения различных платформ QEMU связана с ошибкой управления памятью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.
Фабрис Беллар
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
OpenSUSE Leap
QEMU
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
19.10 (Ubuntu)
7.7 EUS (Red Hat Enterprise Linux)
до 4.2.0 (QEMU)
до 2.5 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 19.10
Red Hat Inc. Red Hat Enterprise Linux 7.7 EUS
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для QEMU:
https://gitlab.freedesktop.org/slirp/libslirp/commit/2655fffed7a9e765bcb4701dd876e9dab975f289
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-7039
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=71831011
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-04/msg00007.html
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-7039
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2020:0348
https://access.redhat.com/errata/RHSA-2020:1360
https://access.redhat.com/errata/RHSA-2020:1358
https://access.redhat.com/errata/RHSA-2020:0775
https://access.redhat.com/errata/RHSA-2020:1150
https://access.redhat.com/errata/RHSA-2020:1351
Для ОСОН ОСнова Оnyx:Обновление программного обеспечения libslirp до версии 4.6.1-1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения qemu до версии 1:2.8+dfsg.repack-6+deb9u16.osnova1

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01881
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 5 лет назад

When using fgetss() function to read data with stripping tags, in PHP versions 7.2.x below 7.2.27, 7.3.x below 7.3.14 and 7.4.x below 7.4.2 it is possible to supply data that will cause this function to read past the allocated buffer. This may lead to information disclosure or crash.

CVSS3: 6.5
redhat
больше 5 лет назад

When using fgetss() function to read data with stripping tags, in PHP versions 7.2.x below 7.2.27, 7.3.x below 7.3.14 and 7.4.x below 7.4.2 it is possible to supply data that will cause this function to read past the allocated buffer. This may lead to information disclosure or crash.

CVSS3: 6.5
nvd
больше 5 лет назад

When using fgetss() function to read data with stripping tags, in PHP versions 7.2.x below 7.2.27, 7.3.x below 7.3.14 and 7.4.x below 7.4.2 it is possible to supply data that will cause this function to read past the allocated buffer. This may lead to information disclosure or crash.

CVSS3: 6.5
debian
больше 5 лет назад

When using fgetss() function to read data with stripping tags, in PHP ...

CVSS3: 9.1
github
около 3 лет назад

When using fgetss() function to read data with stripping tags, in PHP versions 7.2.x below 7.2.27, 7.3.x below 7.3.14 and 7.4.x below 7.4.2 it is possible to supply data that will cause this function to read past the allocated buffer. This may lead to information disclosure or crash.

EPSS

Процентиль: 82%
0.01881
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2