Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02035

Опубликовано: 02 апр. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Высокий

Описание

Уязвимость функции hpack_dht_insert (hpack-tbl.c) библиотеки сетевого программного обеспечения HAProxy связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании или оказать воздействие на целостность данных через специально созданный HTTP/2 запрос

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Novell Inc.
Fedora Project
Willy Terreau

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Common Edition
Red Hat Enterprise Linux
OpenSUSE Leap
Fedora
OpenShift Container Platform
Red Hat Software Collections
HAProxy

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
3.11 (OpenShift Container Platform)
10 (Debian GNU/Linux)
31 (Fedora)
- (Red Hat Software Collections)
19.10 (Ubuntu)
8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
от 1.8.0 до 2.1.4 (HAProxy)
4.4 (OpenShift Container Platform)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для haproxy:
Обновление программного обеспечения до 2.1.4 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета haproxy) до 1.8.19-1+deb10u2 или более поздней версии
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-04/msg00002.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-11100
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/264C7UL3X7L7QE74ZJ557IOUFS3J4QQC/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MNW5RZLIX7LOXRLV7WMHX22CI43XSXKW/
Для Ubuntu:
https://usn.ubuntu.com/4321-1/
Для Astra Linux:
Обновление программного обеспечения (пакета haproxy) до 1.8.19-1+deb10u3 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.74791
Высокий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
почти 6 лет назад

In hpack_dht_insert in hpack-tbl.c in the HPACK decoder in HAProxy 1.8 through 2.x before 2.1.4, a remote attacker can write arbitrary bytes around a certain location on the heap via a crafted HTTP/2 request, possibly causing remote code execution.

CVSS3: 8.8
redhat
почти 6 лет назад

In hpack_dht_insert in hpack-tbl.c in the HPACK decoder in HAProxy 1.8 through 2.x before 2.1.4, a remote attacker can write arbitrary bytes around a certain location on the heap via a crafted HTTP/2 request, possibly causing remote code execution.

CVSS3: 8.8
nvd
почти 6 лет назад

In hpack_dht_insert in hpack-tbl.c in the HPACK decoder in HAProxy 1.8 through 2.x before 2.1.4, a remote attacker can write arbitrary bytes around a certain location on the heap via a crafted HTTP/2 request, possibly causing remote code execution.

CVSS3: 8.8
debian
почти 6 лет назад

In hpack_dht_insert in hpack-tbl.c in the HPACK decoder in HAProxy 1.8 ...

suse-cvrf
почти 6 лет назад

Security update for haproxy

EPSS

Процентиль: 99%
0.74791
Высокий

8.8 High

CVSS3

9 Critical

CVSS2