Описание уязвимости |
Уязвимость в распределении массивов библиотеки для работы с модулями PKCS P11-kit вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании в результате использования вызовов realloc или calloc |
Вендор
|
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Novell Inc., Daiki Ueno, АО «Концерн ВНИИНС», АО "НППКТ" |
Наименование ПО
|
Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Astra Linux Common Edition (запись в едином реестре российских программ №4433), SUSE Linux Enterprise Server for SAP Applications, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), SUSE Linux Enterprise High Performance Computing, SUSE Linux Enterprise Module for Basesystem, Suse Linux Enterprise Server, P11-kit, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 9 (Debian GNU/Linux)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 2.12 «Орёл» (Astra Linux Common Edition)
- 15 (SUSE Linux Enterprise Server for SAP Applications)
- 10.0 (Debian GNU/Linux)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- 15-LTSS (SUSE Linux Enterprise High Performance Computing)
- 15 SP2 (SUSE Linux Enterprise Module for Basesystem)
- 15-ESPOS (Suse Linux Enterprise Server)
- от 0.21.1 до 0.23.21 включительно (P11-kit)
- 1.0 (ОС ОН «Стрелец»)
- до 2.1 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Целочисленное переполнение или циклический сдвиг |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
16.12.2020 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование ресурсами
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |