Уязвимость BDU:2022-07410

Дата: 31.03.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-07410.

Наименование уязвимости: Уязвимость микропрограммного обеспечения контроллеров удаленного доступа iDRAC7, iDRAC8 и iDRAC9, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость микропрограммного обеспечения контроллеров удаленного доступа iDRAC7, iDRAC8 и iDRAC9 вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании
Уязвимое ПО: ПО сетевого программно-аппаратного средства Dell EMC iDRAC7 до 2.65.65.65 | ПО сетевого программно-аппаратного средства Dell EMC iDRAC8 до 2.70.70.70 | ПО сетевого программно-аппаратного средства Dell EMC iDRAC9 до 4.00.00.00 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 31.03.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://www.dell.com/support/kbdoc/en-uk/000177737/dsa-2020-063-idrac-buffer-overflow-vulnerability
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-5344.

Тип ошибки CWE: CWE-121, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cxsecurity.com/cveshow/CVE-2020-5344/
https://nvd.nist.gov/vuln/detail/CVE-2020-5344
https://www.dell.com/support/kbdoc/en-uk/000177737/dsa-2020-063-idrac-buffer-overflow-vulnerability

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *