Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-06331

Опубликовано: 25 мар. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость функции userauth_keyboard_interactive() в компоненте userauth.c библиотеки libssh2 связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
Fedora Project
Oracle Corp.
NetApp Inc.

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
Fedora
PeopleSoft Enterprise PeopleTools
libssh2
ONTAP Select Deploy

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
28 (Fedora)
8.56 (PeopleSoft Enterprise PeopleTools)
8.57 (PeopleSoft Enterprise PeopleTools)
8.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
7.4 Extended Update Support (Red Hat Enterprise Linux)
7.5 Extended Update Support (Red Hat Enterprise Linux)
до 1.8.1 (libssh2)
- (ONTAP Select Deploy)
7.3 Advanced Update Support (Red Hat Enterprise Linux)
7.3 Telco Extended Update Support (Red Hat Enterprise Linux)
7.3 Update Services for SAP Solutions (Red Hat Enterprise Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Fedora Project Fedora 28
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.0
Red Hat Inc. Red Hat Enterprise Linux 7.4 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.5 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Update Services for SAP Solutions

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для libssh2:
https://www.libssh2.org/CVE-2019-3856.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-3856
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5DK6VO2CEUTAJFYIKWNZKEKYMYR3NO2O/
Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4431
https://lists.debian.org/debian-lts-announce/2019/03/msg00032.html
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuoct2019.html
Для программных продуктов NetApp Inc.:
https://security.netapp.com/advisory/ntap-20190327-0005/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZD25U3ME4BCNPHHDUMEWX4A2M5KJM34P/
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RT3KLE6OCATVJTFMDJJYTQWCFMJMLES6/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04685
Низкий

7.5 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 6 лет назад

An integer overflow flaw, which could lead to an out of bounds write, was discovered in libssh2 before 1.8.1 in the way keyboard prompt requests are parsed. A remote attacker who compromises a SSH server may be able to execute code on the client system when a user connects to the server.

CVSS3: 7.5
redhat
больше 6 лет назад

An integer overflow flaw, which could lead to an out of bounds write, was discovered in libssh2 before 1.8.1 in the way keyboard prompt requests are parsed. A remote attacker who compromises a SSH server may be able to execute code on the client system when a user connects to the server.

CVSS3: 8.8
nvd
около 6 лет назад

An integer overflow flaw, which could lead to an out of bounds write, was discovered in libssh2 before 1.8.1 in the way keyboard prompt requests are parsed. A remote attacker who compromises a SSH server may be able to execute code on the client system when a user connects to the server.

CVSS3: 8.8
debian
около 6 лет назад

An integer overflow flaw, which could lead to an out of bounds write, ...

CVSS3: 8.8
github
около 3 лет назад

An integer overflow flaw, which could lead to an out of bounds write, was discovered in libssh2 before 1.8.1 in the way keyboard prompt requests are parsed. A remote attacker who compromises a SSH server may be able to execute code on the client system when a user connects to the server.

EPSS

Процентиль: 89%
0.04685
Низкий

7.5 High

CVSS3

9.3 Critical

CVSS2