Уязвимость переполнения буфера в куче в функции "yaml_parser_scan_tag_uri" LibYAML, позволяющая вызвать отказ в обслуживании (DoS) или выполнить произвольный код через специально созданные теги в YAML-документе
Описание
Обнаружена уязвимость в функции yaml_parser_scan_tag_uri в файле scanner.c в LibYAML. Проблема вызвана некорректным приведением типов (cast), что позволяет удалённым злоумышленникам вызвать отказ в обслуживании (аварийное завершение работы приложения) или, возможно, выполнить произвольный код через специально созданные теги в YAML-документе. Эксплуатация уязвимости приводит к переполнению буфера в куче.
Заявление
Команда реагирования на проблемы безопасности Red Hat оценила данную проблему как имеющую низкое влияние на безопасность для следующих продуктов:
- Red Hat Enterprise MRG 1 и 2,
- CloudForms 3,
- Red Hat Network Satellite 5.
В настоящее время не планируется устранение данной уязвимости в будущих обновлениях для указанных продуктов.
Red Hat Satellite 6 не поставляется с библиотекой libyaml.
Для Red Hat Update Infrastructure проблема оценена как имеющая низкое влияние на безопасность. Возможное обновление может устранить эту проблему.
Для Subscription Asset Manager 1 проблема оценена как имеющая умеренное влияние на безопасность. Возможное обновление может устранить эту проблему.
Дополнительная информация доступна в классификации серьёзности проблем.
Способы защиты
Меры по устранению данной проблемы либо отсутствуют, либо текущие доступные варианты не соответствуют критериям Red Hat Product Security, включая удобство использования и внедрения, применимость к широкой базе установок или стабильность.
Затронутые версии ПО
- LibYAML до версии 0.1.5
Тип уязвимости
- Переполнение буфера в куче (heap-based buffer overflow)
- Аварийное завершение работы приложения (application crash)
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| CloudForms Management Engine 5 | ruby193-libyaml | Not affected | ||
| OpenShift Enterprise 1 | ruby193-libyaml | Will not fix | ||
| Red Hat Enterprise Linux 6 | libyaml | Affected | ||
| Red Hat Enterprise Linux 7 | libyaml | Not affected | ||
| Red Hat Enterprise MRG 1 | libyaml | Will not fix | ||
| Red Hat Enterprise MRG 2 | libyaml | Will not fix | ||
| Red Hat Satellite 5.3 | libyaml | Will not fix | ||
| Red Hat Satellite 5.4 | libyaml | Will not fix | ||
| Red Hat Satellite 5.5 | libyaml | Will not fix | ||
| Red Hat Satellite 5.6 | libyaml | Will not fix |
Показывать по
Дополнительная информация
Статус:
EPSS
4.3 Medium
CVSS2
Связанные уязвимости
The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0.1.5 performs an incorrect cast, which allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted tags in a YAML document, which triggers a heap-based buffer overflow.
The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0.1.5 performs an incorrect cast, which allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted tags in a YAML document, which triggers a heap-based buffer overflow.
The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0 ...
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
EPSS
4.3 Medium
CVSS2