Переполнение буфера в GnuTLS

Дата публикации:
10.11.2011
Дата изменения:
20.10.2012
Всего просмотров:
875
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
CVE ID:
CVE-2011-4128
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GnuTLS 2.x
GnuTLS 3.x
Уязвимые версии:
GnuTLS версий до 2.12.4
GnuTLS версий до 3.0.7

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и потенциально вызвать переполнение буфера целевой системы.

Уязвимость существует из-за ошибки функции gnutls_session_get_data(). Удаленный пользователь может обманом заставив пользователя клиента с включенной функцией gnutls_session_get_data() вызвать отказ в обслуживании и потенциально вызвать переполнение буфера целевой системы. Для успешной эксплуатации уязвимости клиент должен иметь уменьшенный размер буфера.

URL производителя: http://www.gnu.org/software/gnutls/

Решение: Обновите продукт до версии 2.12.4 или 3.0.7 соответственно.

Ссылки: http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5596

или введите имя

CAPTCHA