BDU:2018-00654: Уязвимость функции relpTcpChkPeerName библиотеки регистрации событий по сети librelp, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509
Вендор Сообщество свободного программного обеспечения, ООО «НТЦ ИТ РОСА»
Наименование ПО librelp, РОСА Кобальт (запись в едином реестре российских программ №1999)
Версия ПО
  • от 1.1.1 до 1.2.14 включительно (librelp)
  • - (РОСА Кобальт)
Тип ПО Прикладное ПО информационных систем, Операционная система
Операционные системы и аппаратные платформы
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 19.03.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Обновление программного обеспечения librelp до 1.2.15 или более поздней версии

Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-05-22.004
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения