Описание уязвимости |
Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol) связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально сформированного EAP-пакета |
Вендор
|
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», Novell Inc., АО «Концерн ВНИИНС» |
Наименование ПО
|
Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Fedora, РЕД ОС (запись в едином реестре российских программ №3751), point-to-point daemon, openSUSE, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО
|
- 6 (Red Hat Enterprise Linux)
- 7 (Red Hat Enterprise Linux)
- 16.04 LTS (Ubuntu)
- 18.04 LTS (Ubuntu)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 8 (Red Hat Enterprise Linux)
- 30 (Fedora)
- 10.0 (Debian GNU/Linux)
- 31 (Fedora)
- 19.10 (Ubuntu)
- до 7.2 Муром (РЕД ОС)
- от 2.4.2 до 2.4.8 (point-to-point daemon)
- 15.1 (openSUSE)
- 1.0 (ОС ОН «Стрелец»)
|
Тип ПО
|
Операционная система, Сетевое средство |
Операционные системы и аппаратные платформы
|
- Red Hat Inc. Red Hat Enterprise Linux 6 64-bit
- Red Hat Inc. Red Hat Enterprise Linux 7 IA-32
- Canonical Ltd. Ubuntu 16.04 LTS 32-bit
- Red Hat Inc. Red Hat Enterprise Linux 6
- Red Hat Inc. Red Hat Enterprise Linux 7
- Canonical Ltd. Ubuntu 16.04 LTS
- Canonical Ltd. Ubuntu 18.04 LTS
- Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Red Hat Inc. Red Hat Enterprise Linux 8
- Fedora Project Fedora 30
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- Fedora Project Fedora 31
- Canonical Ltd. Ubuntu 19.10
- ООО «Ред Софт» РЕД ОС до 7.2 Муром (запись в едином реестре российских программ №3751)
- Novell Inc. openSUSE 15.1
- АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (запись в едином реестре российских программ №6177)
|
Тип ошибки |
Копирование буфера без проверки размера входных данных (классическое переполнение буфера) |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
16.03.2020 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует |
Способ эксплуатации |
Данные уточняются |
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |