Описание уязвимости |
Уязвимость библиотеки libxml2 связана с выполнением цикла с недоступным условием выхода (бесконечный цикл). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданного XML-файла, который запускает lzma_memlimit_error |
Вендор
|
Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, ООО «Ред Софт», Daniel Veillard, АО «Концерн ВНИИНС» |
Наименование ПО
|
Ubuntu, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Common Edition (запись в едином реестре российских программ №4433), РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), libxml2, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО
|
- 14.04 LTS (Ubuntu)
- 16.04 LTS (Ubuntu)
- 18.04 LTS (Ubuntu)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 2.12 «Орёл» (Astra Linux Common Edition)
- 10.0 (Debian GNU/Linux)
- 7.1 МУРОМ (РЕД ОС)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- до 2.9.9 (libxml2)
- 1.0 (ОС ОН «Стрелец»)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Выполнение цикла с недоступным условием выхода (бесконечный цикл) |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость архитектуры |
Дата выявления |
03.04.2018 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование ресурсами
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |