Описание уязвимости |
Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509 |
Вендор
|
Сообщество свободного программного обеспечения |
Наименование ПО
|
librelp |
Версия ПО
|
- от 1.1.1 до 1.2.14 включительно
|
Тип ПО
|
Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Linux -
|
Тип ошибки |
Выход операции за границы буфера в памяти |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
19.03.2018 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Обновление программного обеспечения до 1.2.15 или более поздней версии
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
- |