Множественные уязвимости в Avaya Aura Presence Services

Дата публикации:
25.10.2012
Всего просмотров:
697
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:2.7/Temporal:2
CVE ID:
CVE-2010-4249
CVE-2010-4251
CVE-2010-4655
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Avaya Aura Presence Services 6.x
Уязвимые версии:
Avaya Aura Presence Services 6.0
Avaya Aura Presence Services 6.1
Avaya Aura Presence Services 6.1.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю осуществить DoS-атаку.

1. Уязвимость существует из-за ошибки при обработке Unix сокетов. Удаленный пользователь может с помощью специально сформированного приложения может вызвать состояние нехватки памяти.

2. Уязвимость существует из-за ошибки в функции l2cap_config_rsp() в сценарии net/bluetooth/l2cap.c. Удаленный пользователь может с помощью специально сформированного пакета вызвать аварийное прекращение работы.

3. Уязвимость существует из-за того, что функции ethtool_get_rxfh_indir(), ethtool_get_rx_ntuple(), и ethtool_get_regs() некорректно очищают динамическую память ядра перед копированием ее в пространство имен пользователей. Удаленный пользователь может раскрыть память ядра.

Примечание: Успешная эксплуатация уязвимости № 3 требуется наличие привилегий CAP_NET_ADMIN.

URL производителя: http://www.avaya.com/

Решение: Для устранения уязвимостей установите продукт версии 6.1.2 с сайта производителя.

Ссылки: https://downloads.avaya.com/css/P8/documents/100134341

или введите имя

CAPTCHA