Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03981

Опубликовано: 29 июн. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость буфера ответа STUN/TURN веб-сервера Coturn связана с ошибками инициализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
Novell Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
Fedora
OpenSUSE Leap
Coturn

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
19.10 (Ubuntu)
32 (Fedora)
20.04 LTS (Ubuntu)
15.2 (OpenSUSE Leap)
до 4.5.1.3 (Coturn)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
Fedora Project Fedora 32
Canonical Ltd. Ubuntu 20.04 LTS
Novell Inc. OpenSUSE Leap 15.2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Coturn:
Обновление программного обеспечения до 4.5.1.3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета coturn) до 4.5.1.1-1.1+deb10u1 или более поздней версии
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4415-1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TNJJO77ZLGGFJWNUGP6VDG5HPAC5UDBK/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5G35UBNSRLL6SYRTODYTMBJ65TLQILUM/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00010.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01104
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 5 лет назад

In coturn before version 4.5.1.3, there is an issue whereby STUN/TURN response buffer is not initialized properly. There is a leak of information between different client connections. One client (an attacker) could use their connection to intelligently query coturn to get interesting bytes in the padding bytes from the connection of another client. This has been fixed in 4.5.1.3.

CVSS3: 7
nvd
больше 5 лет назад

In coturn before version 4.5.1.3, there is an issue whereby STUN/TURN response buffer is not initialized properly. There is a leak of information between different client connections. One client (an attacker) could use their connection to intelligently query coturn to get interesting bytes in the padding bytes from the connection of another client. This has been fixed in 4.5.1.3.

CVSS3: 7
debian
больше 5 лет назад

In coturn before version 4.5.1.3, there is an issue whereby STUN/TURN ...

suse-cvrf
больше 5 лет назад

Security update for coturn

EPSS

Процентиль: 78%
0.01104
Низкий

7.5 High

CVSS3

7.8 High

CVSS2