BDU:2021-03699: Уязвимость службы ptp4l программного обеспечения для реализации протокола точного времени (PTP) LinuxPTP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, вызвать отказ в обслуживании или выполнить произвольный код

Описание уязвимости Уязвимость службы ptp4l программного обеспечения для реализации протокола точного времени (PTP) LinuxPTP связана с недостаточной проверкой длины пересылаемых сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации, вызвать отказ в обслуживании или выполнить произвольный код
Вендор Red Hat Inc., Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», ООО «РусБИТех-Астра»
Наименование ПО Red Hat Enterprise Linux, Debian GNU/Linux, Fedora, LinuxPTP, РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition (запись в едином реестре российских программ №369)
Версия ПО
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 8.1 Extended Update Support (Red Hat Enterprise Linux)
  • 33 (Fedora)
  • 8.2 Extended Update Support (Red Hat Enterprise Linux)
  • 34 (Fedora)
  • от 3.1.0 до 3.1.1 (LinuxPTP)
  • от 2.0.0 до 2.0.1 (LinuxPTP)
  • от 1.9.0 до 1.9.3 (LinuxPTP)
  • от 1.8.0 до 1.8.1 (LinuxPTP)
  • от 1.7.0 до 1.7.1 (LinuxPTP)
  • от 1.6.0 до 1.6.1 (LinuxPTP)
  • до 1.5.1 (LinuxPTP)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 31.05.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения