Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01639

Опубликовано: 22 мар. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации сетевых блочных устройств nbd связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью отправки специально сформированных сообщений NBD_OPT_INFO, NBD_OPT_GO и NBD_OPT_EXPORT_NAME

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
Fedora Project
ООО «Ред Софт»
ФССП России
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
Fedora
РЕД ОС
ОС ТД АИС ФССП России
nbd
ОСОН ОСнова Оnyx

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
34 (Fedora)
35 (Fedora)
21.10 (Ubuntu)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
36 (Fedora)
до 3.24 (nbd)
до 2.5.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Fedora Project Fedora 34
Fedora Project Fedora 35
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
Fedora Project Fedora 36

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для nbd:
Обновление программного обеспечения до актуальной версии
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2022/03/msg00014.html
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IZHR73XMAJTCFGKUZRXVTZKCK2X3IFNA/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PU5JFD4PEJED72TZLZ5R2Q2SFXICU5I5/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/G2UPX62BIWOOHSACGUDB7E3O4URNN37F/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5323-1
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН Основа:
Обновление программного обеспечения nbd до версии 1:3.19-3+deb10u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00294
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 3 лет назад

In nbd-server in nbd before 3.24, there is an integer overflow with a resultant heap-based buffer overflow. A value of 0xffffffff in the name length field will cause a zero-sized buffer to be allocated for the name, resulting in a write to a dangling pointer. This issue exists for the NBD_OPT_INFO, NBD_OPT_GO, and NBD_OPT_EXPORT_NAME messages.

CVSS3: 9.8
nvd
больше 3 лет назад

In nbd-server in nbd before 3.24, there is an integer overflow with a resultant heap-based buffer overflow. A value of 0xffffffff in the name length field will cause a zero-sized buffer to be allocated for the name, resulting in a write to a dangling pointer. This issue exists for the NBD_OPT_INFO, NBD_OPT_GO, and NBD_OPT_EXPORT_NAME messages.

CVSS3: 9.8
debian
больше 3 лет назад

In nbd-server in nbd before 3.24, there is an integer overflow with a ...

CVSS3: 9.8
github
больше 3 лет назад

In nbd-server in nbd before 3.24, there is an integer overflow with a resultant heap-based buffer overflow. A value of 0xffffffff in the name length field will cause a zero-sized buffer to be allocated for the name, resulting in a write to a dangling pointer. This issue exists for the NBD_OPT_INFO, NBD_OPT_GO, and NBD_OPT_EXPORT_NAME messages.

suse-cvrf
около 3 лет назад

Security update for nbd

EPSS

Процентиль: 52%
0.00294
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2