Уязвимость BDU:2015-11539

Дата: 01.10.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-11539.

Наименование уязвимости: Уязвимость сервера динамического назначения RPC-портов RPCbind, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции xprt_set_caller сервера динамического назначения RPC-портов RPCbind связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированных пакетов, содержащих PMAP_CALLIT-код
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 12.04 LTS | Операционная система Canonical Ltd. Ubuntu 12.04 LTS | Операционная система Canonical Ltd. Ubuntu 12.04 LTS | Операционная система Canonical Ltd. Ubuntu 12.04 LTS | Операционная система Canonical Ltd. Ubuntu 15.04 | Операционная система Canonical Ltd. Ubuntu 15.04 | Операционная система Canonical Ltd. Ubuntu 15.04 | Операционная система Canonical Ltd. Ubuntu 15.04 | Операционная система Canonical Ltd. Ubuntu 12.04 LTS | Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 15.04 | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Сетевое программное средство Free software foundation RCPbind до 0.2.1 включительно | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 7 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 01.10.2015.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению:
Использование рекомендаций производителя:
http://www.debian.org/security/2015/dsa-3366
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-7236. USN-2756-1. DSA-3366. FreeBSD-SA-15:24.
Прочая информация:
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://security.FreeBSD.org/advisories/FreeBSD-SA-15:24.rpcbind.asc
http://www.ubuntu.com/usn/USN-2756-1
http://www.spinics.net/lists/linux-nfs/msg53045.html
http://www.openwall.com/lists/oss-security/2015/09/17/6
http://www.openwall.com/lists/oss-security/2015/09/17/1
http://www.debian.org/security/2015/dsa-3366

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *