Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01392

Опубликовано: 04 дек. 2017
Источник: fstec
CVSS3: 5.5
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции exec.c:hashcmd() командной оболочки UNIX Zsh связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Peter Stephenson
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Common Edition
Zsh
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
17.10 (Ubuntu)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
до 5.4.2 включительно (Zsh)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 17.10
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Zsh:
Обновление программного обеспечения до 5.8-5 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета zsh) до 5.3.1-4+deb9u4 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета zsh) до 5.3.1-4+deb9u4 или более поздней версии
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3608-1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения zsh до версии 5.3.1-4+deb9u4.osnova2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 7 лет назад

zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker could exploit this to cause a denial of service.

CVSS3: 3.3
redhat
больше 7 лет назад

zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker could exploit this to cause a denial of service.

CVSS3: 5.5
nvd
больше 7 лет назад

zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker could exploit this to cause a denial of service.

CVSS3: 5.5
debian
больше 7 лет назад

zsh through version 5.4.2 is vulnerable to a stack-based buffer overfl ...

CVSS3: 5.5
github
больше 3 лет назад

zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker could exploit this to cause a denial of service.

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

1.7 Low

CVSS2