Security Lab

Выполнение произвольного кода в RPM Package Manager

Дата публикации:29.09.2011
Дата изменения:08.02.2012
Всего просмотров:767
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-3378
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RPM Package Manager 4.x
Уязвимые версии: RPM Package Manager версии до 4.9.1.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции headerLoad() в файле lib/header.c при обработке смещений регионов. Злоумышленник может обманом заставить пользователя проверить подпись специально сформированного RPM архива, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в функции regionSwab() в файле lib/header.c при обработке смещений регионов. Злоумышленник может обманом заставить пользователя проверить подпись специально сформированного RPM архива, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: rpm.org

Решение: Установите последнюю версию 4.9.1.2 с сайта производителя.

Ссылки: http://rpm.org/wiki/Releases/4.9.1.2#Security
http://rpm.org/gitweb?p=rpm.git;a=commit;h=11a7e5d95a8ca8c7d4eaff179094afd8bb74fc3f
http://rpm.org/gitweb?p=rpm.git;a=commit;h=a48f0e20cbe2ababc88b2fc52fb7a281d6fc1656
https://bugzilla.redhat.com/show_bug.cgi?id=741606
Журнал изменений: a:2:{s:4:"TEXT";s:43:"08.02.2012
Незначительные изменения.";s:4:"TYPE";s:4:"html";}