Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01726

Опубликовано: 12 окт. 2018
Источник: fstec
CVSS3: 6.1
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции get_count программного средства разработки GNU Binutils связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
GNU General Public License
Novell Inc.
Wind River Systems, Inc.
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
GNU Binutils
OpenSUSE Leap
Wind River Linux
ОСОН ОСнова Оnyx

Версия ПО

5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
V2.31 (GNU Binutils)
12.04 ESM (Ubuntu)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
19.10 (Ubuntu)
20.04 (Ubuntu)
7 (Wind River Linux)
8 (Wind River Linux)
9 (Wind River Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.3 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 12.04 ESM
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 19.10
Canonical Ltd. Ubuntu 20.04
Wind River Systems, Inc. Wind River Linux 7
Wind River Systems, Inc. Wind River Linux 8
Wind River Systems, Inc. Wind River Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-18483/
https://lists.opensuse.org/opensuse-security-announce/2019-10/msg00072.html
https://lists.opensuse.org/opensuse-security-announce/2019-11/msg00008.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2018-18483
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-18483.html
Для Wind River:
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2018-18483
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-18483
Для GNU Binutils:
https://gcc.gnu.org/bugzilla/show_bug.cgi?id=87602
Для ОСОН Основа:
Обновление программного обеспечения binutils до версии 2.31.1-16.osnova0u1
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0630SE17MD
Для ОС Astra Linux Special Edition для архитектуры ARM 4.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0907SE47
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет binutils до 2.28-5+ci202404091650+astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00252
Низкий

6.1 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 7 лет назад

The get_count function in cplus-dem.c in GNU libiberty, as distributed in GNU Binutils 2.31, allows remote attackers to cause a denial of service (malloc called with the result of an integer-overflowing calculation) or possibly have unspecified other impact via a crafted string, as demonstrated by c++filt.

CVSS3: 5.5
redhat
около 9 лет назад

The get_count function in cplus-dem.c in GNU libiberty, as distributed in GNU Binutils 2.31, allows remote attackers to cause a denial of service (malloc called with the result of an integer-overflowing calculation) or possibly have unspecified other impact via a crafted string, as demonstrated by c++filt.

CVSS3: 7.8
nvd
больше 7 лет назад

The get_count function in cplus-dem.c in GNU libiberty, as distributed in GNU Binutils 2.31, allows remote attackers to cause a denial of service (malloc called with the result of an integer-overflowing calculation) or possibly have unspecified other impact via a crafted string, as demonstrated by c++filt.

CVSS3: 7.8
debian
больше 7 лет назад

The get_count function in cplus-dem.c in GNU libiberty, as distributed ...

CVSS3: 7.8
github
больше 3 лет назад

The get_count function in cplus-dem.c in GNU libiberty, as distributed in GNU Binutils 2.31, allows remote attackers to cause a denial of service (malloc called with the result of an integer-overflowing calculation) or possibly have unspecified other impact via a crafted string, as demonstrated by c++filt.

EPSS

Процентиль: 48%
0.00252
Низкий

6.1 Medium

CVSS3

6.8 Medium

CVSS2