Дата публикации: | 16.08.2012 |
Всего просмотров: | 1511 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-3418 CVE-2012-3419 CVE-2012-3420 CVE-2012-3421 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Performance Co-Pilot 3.x |
Уязвимые версии: Performance Co-Pilot версии до 3.6.5.
Описание: 1. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение буфера и скомпрометировать целевую систему. 2. Уязвимость существует из-за ошибки в протоколе libpcp. Удаленный пользователь может использовать протокольные функции декодирования, чтобы вызвать переполнение динамической памяти и скомпрометировать целевую систему. 3. Уязвимость существует из-за двух ошибок утечки памяти в протоколе libpcp. Удаленный пользователь может аварийно завершить работу системы. 4. Уязвимость существует из-за ошибки в функции "pduread()" в файле libpcp/src/pdu.c при обработке определенных событий. Удаленный пользователь может аварийно завершить работу системы. URL производителя: http://oss.sgi.com/projects/pcp/ Решение: Установите последнюю версию 3.6.5 с сайта производителя. |
|
Ссылки: |
http://oss.sgi.com/projects/pcp/news.html https://bugzilla.redhat.com/show_bug.cgi?id=841698 https://bugzilla.redhat.com/show_bug.cgi?id=841702 https://bugzilla.redhat.com/show_bug.cgi?id=841704 https://bugzilla.redhat.com/show_bug.cgi?id=841706 |