ROSA-SA-18-05-22.004 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Статус уязвимости:)
 
Строка 23: Строка 23:
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
  
* Ведутся работы по устранению
+
* Устранена
  
 
;
 
;
  
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
*На данный момент отсутствуют
+
*librelp-1.2.12-1.res7.1
 +
*librelp-debuginfo-1.2.12-1.res7.1
 +
*librelp-devel-1.2.12-1.res7.1
  
 
;  
 
;  
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
*На данный момент отсутствуют
+
*Решение не требуется
  
 
;  
 
;  

Текущая версия на 16:29, 4 июля 2018

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.004

Описание уязвимости:

Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • librelp-1.2.12-1.res7.1
  • librelp-debuginfo-1.2.12-1.res7.1
  • librelp-devel-1.2.12-1.res7.1

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00654

CVEs:

CVE-2018-1000140

Дополнительная информация: