Описание уязвимости |
Уязвимость DNS-сервер BIND связана с ошибкой обработки искаженных пакетов, которое может привести к выходу за пределы памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Вендор
|
ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Novell Inc., Internet Systems Consortium |
Наименование ПО
|
Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, OpenSUSE Leap, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), BIND |
Версия ПО
|
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 15.0 (OpenSUSE Leap)
- 15.1 (OpenSUSE Leap)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- от 11.5.2 до 11.5.9 включительно (BIND)
- от 11.6.1 до 11.6.4 включительно (BIND)
- от 12.1.0 до 12.1.4 включительно (BIND)
- от 13.1.0 до 13.1.1 включительно (BIND)
- от 5.1.0 до 5.4.0 включительно (BIND)
- от 6.0.0 до 6.1.0 включительно (BIND)
- от 9.11.0 до 9.11.7 включительно (BIND)
- от 9.12.0 до 9.12.3 включительно (BIND)
|
Тип ПО
|
Операционная система, Сетевое программное средство |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки») |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
09.10.2019 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование сроками и состоянием
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |