Описание уязвимости |
Уязвимость системы управления базами данных (СУБД) Redis связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью параметра конфигурации set-max-intset-entries |
Вендор
|
Сообщество свободного программного обеспечения, ООО «Ред Софт», Red Hat Inc., Fedora Project, Redis Labs, АО "НППКТ", АО «Концерн ВНИИНС» |
Наименование ПО
|
Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), Red Hat OpenStack Platform, Fedora, Redis, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО
|
- 9 (Debian GNU/Linux)
- 10 (Debian GNU/Linux)
- 7.2 Муром (РЕД ОС)
- 10.0 (Newton) (Red Hat OpenStack Platform)
- 13.0 (Queens) (Red Hat OpenStack Platform)
- 33 (Fedora)
- 34 (Fedora)
- до 6.2.3 (Redis)
- до 2.5 (ОСОН ОСнова Оnyx)
- до 16.01.2023 (ОС ОН «Стрелец»)
|
Тип ПО
|
Операционная система, ПО программно-аппаратного средства, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Чтение за границами буфера, Запись за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
11.05.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |