Дата публикации: | 03.10.2014 |
Всего просмотров: | 1517 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 9 (AV:N/AC:M/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) 9.7 (AV:N/AC:L/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-3634 CVE-2014-3683 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
rsyslog 7.x
rsyslog 8.x |
Уязвимые версии:
rsyslog версии до 7.6.7 rsyslog версии до 8.4.2 Описание: 1. Уязвимость существует из-за ошибки обработки границ данных при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера. 2. Уязвимость существует из-за целочисленного переполнения памяти при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.
Примечание: Данная уязвимость появилась в результате выпуска некорректного исправления безопаснсоти для CVE-2014-3634. Для успешной эксплуатации уязвимости необходимо, чтобы "pri-text" использоваться в качестве активного шаблона. URL производителя: http://www.rsyslog.com/ Решение: Установите последнюю версию 7.6.7 или 8.4.2 с сайта производителя. |
|
Ссылки: |
http://www.rsyslog.com/remote-syslog-pri-vulnerability/ http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/ |