Уязвимость BDU:2019-02995

Дата: 13.08.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-02995.

Наименование уязвимости: Уязвимость реализации сетевого протокола HTTP/2 операционных систем Windows, веб-сервера Apache Traffic Server, веб-сервера H2O, сетевых программных средств netty, SwiftNIO, Envoy, программной платформы Node.js позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации сетевого протокола HTTP/2 операционных систем Windows, веб-сервера Apache Traffic Server, веб-сервера H2O, сетевых программных средств netty, SwiftNIO, Envoy, программной платформы Node.js связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Microsoft Corp. Windows 10 | Операционная система Microsoft Corp. Windows 10 | Операционная система Microsoft Corp. Windows 10 1607 | Операционная система Microsoft Corp. Windows 10 1607 | Операционная система Microsoft Corp. Windows 10 1703 | Операционная система Microsoft Corp. Windows Server 2016 | Операционная система Microsoft Corp. Windows 10 1703 | Операционная система Microsoft Corp. Windows Server 2016 Server Core installation | Операционная система Microsoft Corp. Windows 10 1709 | Операционная система Microsoft Corp. Windows 10 1709 | Операционная система Microsoft Corp. Windows 10 1803 | Операционная система Microsoft Corp. Windows 10 1803 | Операционная система Microsoft Corp. Windows Server 1803 Server Core Installation | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows Server 2019 | Операционная система Microsoft Corp. Windows Server 2019 Server Core installation | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows 10 1709 | Операционная система Microsoft Corp. Windows 10 1803 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Операционная система Microsoft Corp. Windows 10 1903 | Операционная система Microsoft Corp. Windows 10 1903 | Операционная система Microsoft Corp. Windows 10 1903 | Операционная система Microsoft Corp. Windows Server 1903 Server Core Installation | Сетевое программное средство Envoy до 1.11.1 | Сетевое программное средство Node.js Foundation Node.js до 8.16.1 | Сетевое программное средство Node.js Foundation Node.js до 10.16.3 | Сетевое программное средство Node.js Foundation Node.js до 12.8.1 | Сетевое программное средство Apple Inc. SwiftNIO до 1.5.0 | Сетевое программное средство Apache Software Foundation netty до 4.1.39.Final | Сетевое программное средство Apache Software Foundation Apache Traffic Server от 6.0.0 до 6.2.3 | Сетевое программное средство Apache Software Foundation Apache Traffic Server от 7.0.0 до 7.1.6 | Сетевое программное средство Apache Software Foundation Apache Traffic Server от 8.0.0 до 8.0.3 | Сетевое программное средство H2O до 2.2.6 | Сетевое программное средство H2O до 2.3.0-beta2 |

Наименование ОС и тип аппаратной платформы: Windows 10 64-bit | Windows 10 32-bit | Windows 10 1607 64-bit | Windows 10 1607 32-bit | Windows 10 1703 32-bit | Windows Server 2016 | Windows 10 1703 64-bit | Windows Server 2016 Server Core installation | Windows 10 1709 64-bit | Windows 10 1709 32-bit | Windows 10 1803 64-bit | Windows 10 1803 32-bit | Windows Server 1803 Server Core Installation | Windows 10 1809 64-bit | Windows 10 1809 32-bit | Windows Server 2019 | Windows Server 2019 Server Core installation | Windows 10 1809 ARM64 | Windows 10 1709 ARM64 | Windows 10 1803 ARM64 | Debian GNU/Linux 80 | Debian GNU/Linux 90 | Windows 10 1903 32-bit | Windows 10 1903 64-bit | Windows 10 1903 ARM64 | Windows Server 1903 Server Core Installation |
Дата выявления: 13.08.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций:
Для программных продуктов Microsoft Corp.:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9514

Для программных продуктов Apache Software Foundation:
https://lists.apache.org/thread.html/[email protected]%3Cannounce.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cusers.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cdev.trafficserver.apache.org%3E

Для H2O:
http://blog.kazuhooku.com/2019/08/h2o-version-226-230-beta2-released.html

Для netty:
https://netty.io/news/2019/08/13/4-1-39-Final.html

Для программных продуктов Apple Inc.:
https://support.apple.com/en-us/HT210436

Для Envoy:
https://blog.getambassador.io/multiple-http-2-vulnerabilities-in-envoy-proxy-59351babb3aa

Для Node.js:
https://nodejs.org/en/blog/vulnerability/aug-2019-security-releases/

Для Debian:
Обновление программного обеспечения до актуальной версии
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-9514.
Прочая информация:
Тип ошибки CWE: CWE-400
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9514
https://lists.apache.org/thread.html/[email protected]%3Cannounce.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cusers.trafficserver.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cdev.trafficserver.apache.org%3E
http://blog.kazuhooku.com/2019/08/h2o-version-226-230-beta2-released.html
https://netty.io/news/2019/08/13/4-1-39-Final.html
https://support.apple.com/en-us/HT210436
https://blog.getambassador.io/multiple-http-2-vulnerabilities-in-envoy-proxy-59351babb3aa
https://nodejs.org/en/blog/vulnerability/aug-2019-security-releases/
https://security-tracker.debian.org/tracker/CVE-2019-9512
https://www.debian.org/security/2019/dsa-4508

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *