Описание уязвимости |
Уязвимость библиотеки протоколов SPF libspf2 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем переполнение стека буфера |
Вендор
|
Сообщество свободного программного обеспечения, ООО «Ред Софт» |
Наименование ПО
|
Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), libspf2 |
Версия ПО
|
- 9.0 (Debian GNU/Linux)
- 10.0 (Debian GNU/Linux)
- 7.2 Муром (РЕД ОС)
- от 1.0.2 до 1.2.10 (libspf2)
- 11.0 (Debian GNU/Linux)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- ООО «Ред Софт» РЕД ОС 7.2 Муром (запись в едином реестре российских программ №3751)
- Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
|
Тип ошибки |
Переполнение буфера в стеке |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
17.08.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |