Выполнение произвольного кода в RPM Package Manager

Дата публикации:
29.09.2011
Дата изменения:
08.02.2012
Всего просмотров:
524
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
CVE ID:
CVE-2011-3378
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RPM Package Manager 4.x
Уязвимые версии: RPM Package Manager версии до 4.9.1.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции headerLoad() в файле lib/header.c при обработке смещений регионов. Злоумышленник может обманом заставить пользователя проверить подпись специально сформированного RPM архива, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в функции regionSwab() в файле lib/header.c при обработке смещений регионов. Злоумышленник может обманом заставить пользователя проверить подпись специально сформированного RPM архива, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: rpm.org

Решение: Установите последнюю версию 4.9.1.2 с сайта производителя.

Ссылки: http://rpm.org/wiki/Releases/4.9.1.2#Security
http://rpm.org/gitweb?p=rpm.git;a=commit;h=11a7e5d95a8ca8c7d4eaff179094afd8bb74fc3f
http://rpm.org/gitweb?p=rpm.git;a=commit;h=a48f0e20cbe2ababc88b2fc52fb7a281d6fc1656
https://bugzilla.redhat.com/show_bug.cgi?id=741606
Журнал изменений: 08.02.2012
Незначительные изменения.

или введите имя

CAPTCHA