Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01730

Опубликовано: 13 мая 2019
Источник: fstec
CVSS3: 5.6
CVSS2: 5.1
EPSS Низкий

Описание

Уязвимость метода «Error::type_id» языка программирования Rust связана с неправильным ограничением операций в пределах буфера памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
Fedora Project
АО «НПО «Эшелон»

Наименование ПО

Ubuntu
Debian GNU/Linux
SUSE Linux Enterprise Module for Open Buildservice Development Tools
Fedora
Сканер-ВС
OpenSUSE Leap
SUSE Linux Enterprise Module for Development Tools

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
29 (Fedora)
12.04 ESM (Ubuntu)
19.04 (Ubuntu)
4.0 (Сканер-ВС)
15.0 (OpenSUSE Leap)
15 (SUSE Linux Enterprise Module for Development Tools)
15 SP1 (SUSE Linux Enterprise Module for Development Tools)
15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
15.1 (OpenSUSE Leap)
30 (Fedora)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
19.10 (Ubuntu)
20.04 (Ubuntu)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 19.04
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 19.10
Canonical Ltd. Ubuntu 20.04

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-12083/
https://lists.opensuse.org/opensuse-security-announce/2019-09/msg00076.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00006.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00031.html
Для Fedora:
https://bugzilla.redhat.com/show_bug.cgi?id=1709709
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2019-12083
Для Ubuntu:
https://usn.ubuntu.com/4225-1/
https://usn.ubuntu.com/4226-1/
https://usn.ubuntu.com/4227-1/
https://usn.ubuntu.com/4228-1/
https://usn.ubuntu.com/4227-2/
https://usn.ubuntu.com/4228-2/
https://usn.ubuntu.com/4225-2/
Для Сканер-ВС:
https://npo-echelon.ru/personal/news/11587/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00784
Низкий

5.6 Medium

CVSS3

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 6 лет назад

The Rust Programming Language Standard Library 1.34.x before 1.34.2 contains a stabilized method which, if overridden, can violate Rust's safety guarantees and cause memory unsafety. If the `Error::type_id` method is overridden then any type can be safely cast to any other type, causing memory safety vulnerabilities in safe code (e.g., out-of-bounds write or read). Code that does not manually implement Error::type_id is unaffected.

CVSS3: 8.1
nvd
больше 6 лет назад

The Rust Programming Language Standard Library 1.34.x before 1.34.2 contains a stabilized method which, if overridden, can violate Rust's safety guarantees and cause memory unsafety. If the `Error::type_id` method is overridden then any type can be safely cast to any other type, causing memory safety vulnerabilities in safe code (e.g., out-of-bounds write or read). Code that does not manually implement Error::type_id is unaffected.

CVSS3: 8.1
debian
больше 6 лет назад

The Rust Programming Language Standard Library 1.34.x before 1.34.2 co ...

CVSS3: 8.1
github
больше 3 лет назад

The Rust Programming Language Standard Library 1.34.x before 1.34.2 contains a stabilized method which, if overridden, can violate Rust's safety guarantees and cause memory unsafety. If the `Error::type_id` method is overridden then any type can be safely cast to any other type, causing memory safety vulnerabilities in safe code (e.g., out-of-bounds write or read). Code that does not manually implement Error::type_id is unaffected.

suse-cvrf
больше 6 лет назад

Security update for rust

EPSS

Процентиль: 73%
0.00784
Низкий

5.6 Medium

CVSS3

5.1 Medium

CVSS2