Security Lab

Множественные уязвимости в Performance Co-Pilot

Дата публикации:16.08.2012
Всего просмотров:1511
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-3418
CVE-2012-3419
CVE-2012-3420
CVE-2012-3421
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Performance Co-Pilot 3.x
Уязвимые версии: Performance Co-Pilot версии до 3.6.5.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение буфера и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение динамической памяти и скомпрометировать целевую систему.

3. Уязвимость существует из-за двух ошибок утечки памяти в протоколе libpcp. Удаленный пользователь может аварийно завершить работу системы.

4. Уязвимость существует из-за ошибки в функции "pduread()" в файле libpcp/src/pdu.c при обработке определенных событий. Удаленный пользователь может аварийно завершить работу системы.

URL производителя: http://oss.sgi.com/projects/pcp/

Решение: Установите последнюю версию 3.6.5 с сайта производителя.

Ссылки: http://oss.sgi.com/projects/pcp/news.html
https://bugzilla.redhat.com/show_bug.cgi?id=841698
https://bugzilla.redhat.com/show_bug.cgi?id=841702
https://bugzilla.redhat.com/show_bug.cgi?id=841704
https://bugzilla.redhat.com/show_bug.cgi?id=841706