Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-6393

Опубликовано: 27 янв. 2014
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Уязвимость переполнения буфера в куче в функции "yaml_parser_scan_tag_uri" LibYAML, позволяющая вызвать отказ в обслуживании (DoS) или выполнить произвольный код через специально созданные теги в YAML-документе

Описание

Обнаружена уязвимость в функции yaml_parser_scan_tag_uri в файле scanner.c в LibYAML. Проблема вызвана некорректным приведением типов (cast), что позволяет удалённым злоумышленникам вызвать отказ в обслуживании (аварийное завершение работы приложения) или, возможно, выполнить произвольный код через специально созданные теги в YAML-документе. Эксплуатация уязвимости приводит к переполнению буфера в куче.

Заявление

Команда реагирования на проблемы безопасности Red Hat оценила данную проблему как имеющую низкое влияние на безопасность для следующих продуктов:

  • Red Hat Enterprise MRG 1 и 2,
  • CloudForms 3,
  • Red Hat Network Satellite 5.

В настоящее время не планируется устранение данной уязвимости в будущих обновлениях для указанных продуктов.

Red Hat Satellite 6 не поставляется с библиотекой libyaml.

Для Red Hat Update Infrastructure проблема оценена как имеющая низкое влияние на безопасность. Возможное обновление может устранить эту проблему.

Для Subscription Asset Manager 1 проблема оценена как имеющая умеренное влияние на безопасность. Возможное обновление может устранить эту проблему.

Дополнительная информация доступна в классификации серьёзности проблем.

Способы защиты

Меры по устранению данной проблемы либо отсутствуют, либо текущие доступные варианты не соответствуют критериям Red Hat Product Security, включая удобство использования и внедрения, применимость к широкой базе установок или стабильность.

Затронутые версии ПО

  • LibYAML до версии 0.1.5

Тип уязвимости

  • Переполнение буфера в куче (heap-based buffer overflow)
  • Аварийное завершение работы приложения (application crash)
  • Отказ в обслуживании (DoS)
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
CloudForms Management Engine 5ruby193-libyamlNot affected
OpenShift Enterprise 1ruby193-libyamlWill not fix
Red Hat Enterprise Linux 6libyamlAffected
Red Hat Enterprise Linux 7libyamlNot affected
Red Hat Enterprise MRG 1libyamlWill not fix
Red Hat Enterprise MRG 2libyamlWill not fix
Red Hat Satellite 5.3libyamlWill not fix
Red Hat Satellite 5.4libyamlWill not fix
Red Hat Satellite 5.5libyamlWill not fix
Red Hat Satellite 5.6libyamlWill not fix

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-122
https://bugzilla.redhat.com/show_bug.cgi?id=1033990libyaml: heap-based buffer overflow when parsing YAML tags

EPSS

Процентиль: 91%
0.0806
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 12 лет назад

The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0.1.5 performs an incorrect cast, which allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted tags in a YAML document, which triggers a heap-based buffer overflow.

nvd
почти 12 лет назад

The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0.1.5 performs an incorrect cast, which allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted tags in a YAML document, which triggers a heap-based buffer overflow.

debian
почти 12 лет назад

The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0 ...

github
около 5 лет назад

Heap Based Buffer Overflow in libyaml

fstec
почти 12 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 91%
0.0806
Низкий

4.3 Medium

CVSS2