BDU:2020-05805: Уязвимость функции xgmac_enet_send из hw/net/xgmac.c эмулятора аппаратного обеспечения QEMU, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции xgmac_enet_send из hw/net/xgmac.c эмулятора аппаратного обеспечения QEMU связана с недостатком механизма проверки размера копируемых данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслуживании
Вендор Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Novell Inc., Фабрис Беллар
Наименование ПО Ubuntu, Astra Linux, Debian GNU/Linux, OpenSUSE Leap, QEMU
Версия ПО
  • 16.04 LTS (Ubuntu)
  • 1.5 «Смоленск» (Astra Linux)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux)
  • 8.0 (Debian GNU/Linux)
  • 9.0 (Debian GNU/Linux)
  • 10.0 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 15.2 (OpenSUSE Leap)
  • до 5.0.0 включительно (QEMU)
  • 2.12 «Орел» (Astra Linux)
Тип ПО Операционная система, ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционные системы и аппаратные платформы
  • ООО «РусБИТех-Астра» Astra Linux 1.5 «Смоленск»
  • Canonical Ltd. Ubuntu 16.04 LTS
  • Canonical Ltd. Ubuntu 18.04 LTS
  • Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
  • Canonical Ltd. Ubuntu 20.04 LTS
  • Novell Inc. OpenSUSE Leap 15.2
  • ООО «РусБИТех-Астра» Astra Linux 2.12 «Орел»
Тип ошибки Копирование буфера без проверки размера входных данных (классическое переполнение буфера), Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 28.07.2020
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения