ROSA-SA-18-05-22.004 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Новая страница: «; ==== Номер бюллетеня безопасности: ==== <blockquote> ROSA-SA-18-05-22.004 </blockquote> ; ==== Описание уязвимост…»)
 
(Статус уязвимости:)
Строка 23: Строка 23:
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
  
* Информация проверяется
+
* Ведутся работы по устранению
 +
 
 +
;
  
;
 
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
 
*На данный момент отсутствуют
 
*На данный момент отсутствуют

Версия 09:15, 29 мая 2018

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.004

Описание уязвимости:

Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Ведутся работы по устранению

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00654

CVEs:

CVE-2018-1000140

Дополнительная информация: