Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03827

Опубликовано: 13 авг. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8

Описание

Уязвимость системы автоматизации бизнес-процессов Red Hat Process Automation Manager связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании у целевой системы посредством отправки специально сформированных HTTP-пакетов

Вендор

Сообщество свободного программного обеспечения
Apache Software Foundation
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Apache Traffic Server
Red Hat Process Automation Manager

Версия ПО

9 (Debian GNU/Linux)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
от 6.0.0 до 6.2.3 включительно (Apache Traffic Server)
от 7.0.0 до 7.1.6 включительно (Apache Traffic Server)
от 8.0.0 до 8.0.3 включительно (Apache Traffic Server)
7.0.0 (Red Hat Process Automation Manager)
7.1.0 (Red Hat Process Automation Manager)
7.2.0 (Red Hat Process Automation Manager)
7.3.0 (Red Hat Process Automation Manager)
7.4.0 (Red Hat Process Automation Manager)
7.5.0 (Red Hat Process Automation Manager)
7.6.0 (Red Hat Process Automation Manager)
7.7.0 (Red Hat Process Automation Manager)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2020:3197
Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4503
https://www.debian.org/security/2019/dsa-4508
https://www.debian.org/security/2019/dsa-4520
Для Apache:
https://lists.apache.org/thread.html/392108390cef48af647a2e47b7fd5380e050e35ae8d1aa2030254c04@%3Cusers.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/ad3d01e767199c1aed8033bb6b3f5bf98c011c7c536f07a5d34b3c19@%3Cannounce.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/bde52309316ae798186d783a5e29f4ad1527f61c9219a289d0eee0a7@%3Cdev.trafficserver.apache.org%3E

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

debian

Описание отсутствует

7.5 High

CVSS3

7.8 High

CVSS2

Уязвимость BDU:2020-03827