BDU:2018-01425: Уязвимость функции do_core_note консольной команды file, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции do_core_note консольной команды file связана с ошибкой, приводящей к чтению за пределами выделенного буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированного файла формата ELF
Вендор Canonical Ltd., АО «НПО РусБИТех», Red Hat Inc., Novell Inc., Free software foundation, Сообщество свободного программного обеспечения
Наименование ПО Ubuntu, Astra Linux, Red Hat Enterprise Linux, OpenSUSE Leap, file, Debian GNU/Linux
Версия ПО
  • 14.04 LTS (Ubuntu)
  • 1.5 «Смоленск» (Astra Linux)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 42.3 (OpenSUSE Leap)
  • 17.10 (Ubuntu)
  • до 5.33 включительно (file)
  • 1.6 «Смоленск» (Astra Linux)
  • 8.0 (Debian GNU/Linux)
  • 9.0 (Debian GNU/Linux)
  • 12.04 ESM (Ubuntu)
  • 15.0 (OpenSUSE Leap)
  • 10.0 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Canonical Ltd. Ubuntu 14.04 LTS
  • АО «НПО РусБИТех» Astra Linux 1.5 «Смоленск»
  • Red Hat Inc. Red Hat Enterprise Linux 7
  • Canonical Ltd. Ubuntu 16.04 LTS
  • Сообщество свободного программного обеспечения Linux -
  • Novell Inc. OpenSUSE Leap 42.3
  • Canonical Ltd. Ubuntu 17.10
  • АО «НПО РусБИТех» Astra Linux 1.6 «Смоленск»
  • Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
  • Canonical Ltd. Ubuntu 12.04 ESM
  • Novell Inc. OpenSUSE Leap 15.0
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
  • Canonical Ltd. Ubuntu 18.04 LTS
Тип ошибки Чтение за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 11.06.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для file:
Обновление программного обеспечения до 1:5.22+15-2+deb8u4 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета file ) до 1:5.22+15-2+deb8u4 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета file ) до 1:5.22+15-2+deb8u4 или более поздней версии

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2020:1022

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-03/msg00027.html
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00053.html

Для Ubuntu:
https://usn.ubuntu.com/3686-1/
https://usn.ubuntu.com/3686-2/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения