BDU:2020-01026: Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol), позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Описание уязвимости Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol) связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально сформированного EAP-пакета
Вендор Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», Novell Inc., АО «Концерн ВНИИНС»
Наименование ПО Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Fedora, РЕД ОС (запись в едином реестре российских программ №3751), point-to-point daemon, openSUSE, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)
Версия ПО 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8.0 (Debian GNU/Linux), 9.0 (Debian GNU/Linux), 8 (Red Hat Enterprise Linux), 30 (Fedora), 10.0 (Debian GNU/Linux), 31 (Fedora), 19.10 (Ubuntu), до 7.2 Муром (РЕД ОС), от 2.4.2 до 2.4.8 (point-to-point daemon), 15.1 (openSUSE), 1.0 (ОС ОН «Стрелец»)
Тип ПО Операционная система, Сетевое средство
Операционные системы и аппаратные платформы
  • Red Hat Inc. Red Hat Enterprise Linux 6 64-bit
  • Red Hat Inc. Red Hat Enterprise Linux 7 IA-32
  • Canonical Ltd. Ubuntu 16.04 LTS 32-bit
  • Red Hat Inc. Red Hat Enterprise Linux 6 Не указана
  • Red Hat Inc. Red Hat Enterprise Linux 7 Не указана
  • Canonical Ltd. Ubuntu 16.04 LTS Не указана
  • Canonical Ltd. Ubuntu 18.04 LTS Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 8.0 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9.0 Не указана
  • Red Hat Inc. Red Hat Enterprise Linux 8 Не указана
  • Fedora Project Fedora 30 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0 Не указана
  • Fedora Project Fedora 31 Не указана
  • Canonical Ltd. Ubuntu 19.10 Не указана
  • ООО «Ред Софт» РЕД ОС до 7.2 Муром Не указана (запись в едином реестре российских программ №3751)
  • Novell Inc. openSUSE 15.1 Не указана
  • АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 Не указана (запись в едином реестре российских программ №6177)
Тип ошибки Копирование буфера без проверки размера входных данных (классическое переполнение буфера)
Идентификатор типа ошибки CWE-120
Класс уязвимости Уязвимость кода
Дата выявления 16.03.2020
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Установить обновления безопасности для пакета ppp-2.4.7-22

Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует
Способ эксплуатации Данные уточняются
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются