Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03475

Опубликовано: 17 июн. 2018
Источник: fstec
CVSS3: 8.4
CVSS2: 7.2
EPSS Средний

Описание

Уязвимость интерфейса redis-cli системы управления базами данных (СУБД) Redis связана с неправильным ограничением операций в пределах буфера памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании, с помощью специально созданной командной строки

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Redis Labs

Наименование ПО

Debian GNU/Linux
Astra Linux Common Edition
Redis

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Common Edition)
до 4.0.10 (Redis)
5.0 rc1 (Redis)
5.0 rc2 (Redis)

Тип ПО

Операционная система
СУБД

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Common Edition 1.6 «Смоленск»

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Для Redis:
использование рекомендаций производителя:
https://github.com/redis/redis/commit/9fdcc15962f9ff4baebe6fdd947816f43f730d50 Для
Для Debian:
использование рекомендаций производителя:
https://security-tracker.debian.org/tracker/CVE-2018-12326
Для Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20230525SE16MD

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.28107
Средний

8.4 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
ubuntu
больше 7 лет назад

Buffer overflow in redis-cli of Redis before 4.0.10 and 5.x before 5.0 RC3 allows an attacker to achieve code execution and escalate to higher privileges via a crafted command line. NOTE: It is unclear whether there are any common situations in which redis-cli is used with, for example, a -h (aka hostname) argument from an untrusted source.

CVSS3: 3.3
redhat
больше 7 лет назад

Buffer overflow in redis-cli of Redis before 4.0.10 and 5.x before 5.0 RC3 allows an attacker to achieve code execution and escalate to higher privileges via a crafted command line. NOTE: It is unclear whether there are any common situations in which redis-cli is used with, for example, a -h (aka hostname) argument from an untrusted source.

CVSS3: 8.4
nvd
больше 7 лет назад

Buffer overflow in redis-cli of Redis before 4.0.10 and 5.x before 5.0 RC3 allows an attacker to achieve code execution and escalate to higher privileges via a crafted command line. NOTE: It is unclear whether there are any common situations in which redis-cli is used with, for example, a -h (aka hostname) argument from an untrusted source.

CVSS3: 8.4
debian
больше 7 лет назад

Buffer overflow in redis-cli of Redis before 4.0.10 and 5.x before 5.0 ...

CVSS3: 8.4
github
больше 3 лет назад

Buffer overflow in redis-cli of Redis before 4.0.10 and 5.x before 5.0 RC3 allows an attacker to achieve code execution and escalate to higher privileges via a crafted command line. NOTE: It is unclear whether there are any common situations in which redis-cli is used with, for example, a -h (aka hostname) argument from an untrusted source.

EPSS

Процентиль: 96%
0.28107
Средний

8.4 High

CVSS3

7.2 High

CVSS2