Описание уязвимости |
Уязвимость функции receive_add_recipient() агента пересылки сообщений Exim связаная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код |
Вендор
|
Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, ООО «Ред Софт», GNU General Public License, АО "НППКТ" |
Наименование ПО
|
Ubuntu, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Common Edition (запись в едином реестре российских программ №4433), РЕД ОС (запись в едином реестре российских программ №3751), exim, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 18.04 LTS (Ubuntu)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 2.12 «Орёл» (Astra Linux Common Edition)
- 10.0 (Debian GNU/Linux)
- 14.04 ESM (Ubuntu)
- 7.2 Муром (РЕД ОС)
- 20.04 LTS (Ubuntu)
- 20.10 (Ubuntu)
- 21.04 (Ubuntu)
- 16.04 ESM (Ubuntu)
- от 4.0 до 4.94.1 (exim)
- от 4.00 до 4.94.2 (exim)
- 1.7 (Astra Linux Special Edition)
- 4.7 (Astra Linux Special Edition)
- до 2.1 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Сетевое программное средство |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Целочисленное переполнение или циклический сдвиг |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
20.10.2020 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |