Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05808

Опубликовано: 18 июн. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции get_next_file утилиты UNIX tcpdump связана с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
Red Hat Inc.
Novell Inc.
The Tcpdump team

Наименование ПО

Astra Linux Special Edition
Ubuntu
Debian GNU/Linux
Fedora
Red Hat Enterprise Linux
OpenSUSE Leap
tcpdump

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
29 (Fedora)
12.04 ESM (Ubuntu)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
30 (Fedora)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
до 4.9.3 (tcpdump)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 12.04 ESM
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Для tcpdump:
Обновление программного обеспечения до 4.9.3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета tcpdump) до 4.9.3-1~deb9u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета tcpdump) до 4.9.3-1~deb9u1 или более поздней версии
Для Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2018-14879
Для Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-14879/
Для Ubuntu:
https://ubuntu.com/security/CVE-2018-14879
Для Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/62XY42U6HY3H2APR5EHNWCZ7SAQNMMJN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FNYXF3IY2X65IOD422SA6EQUULSGW7FN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/R2UDPOSGVJQIYC33SQBXMDXHH4QDSDMU/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 66%
0.0052
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 7
redhat
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 7
nvd
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

CVSS3: 7
debian
около 6 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer ...

CVSS3: 7
github
больше 3 лет назад

The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().

EPSS

Процентиль: 66%
0.0052
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2