Множественные уязвимости в Performance Co-Pilot

Дата публикации:
16.08.2012
Дата изменения:
16.08.2012
Всего просмотров:
1191
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
CVE ID:
CVE-2012-3418
CVE-2012-3419
CVE-2012-3420
CVE-2012-3421
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Performance Co-Pilot 3.x
Уязвимые версии: Performance Co-Pilot версии до 3.6.5.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение буфера и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение динамической памяти и скомпрометировать целевую систему.

3. Уязвимость существует из-за двух ошибок утечки памяти в протоколе libpcp. Удаленный пользователь может аварийно завершить работу системы.

4. Уязвимость существует из-за ошибки в функции "pduread()" в файле libpcp/src/pdu.c при обработке определенных событий. Удаленный пользователь может аварийно завершить работу системы.

URL производителя: http://oss.sgi.com/projects/pcp/

Решение: Установите последнюю версию 3.6.5 с сайта производителя.

Ссылки: http://oss.sgi.com/projects/pcp/news.html
https://bugzilla.redhat.com/show_bug.cgi?id=841698
https://bugzilla.redhat.com/show_bug.cgi?id=841702
https://bugzilla.redhat.com/show_bug.cgi?id=841704
https://bugzilla.redhat.com/show_bug.cgi?id=841706

или введите имя

CAPTCHA