Множественные уязвимости в rsyslog

Дата публикации:
03.10.2014
Дата изменения:
03.10.2014
Всего просмотров:
1245
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) = Base:9.7/Temporal:7.2
CVE ID:
CVE-2014-3634
CVE-2014-3683
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
rsyslog 7.x
rsyslog 8.x
Уязвимые версии:
rsyslog версии до 7.6.7
rsyslog версии до 8.4.2

Описание:
Уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки обработки границ данных при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.

2. Уязвимость существует из-за целочисленного переполнения памяти при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.

Примечание: Данная уязвимость появилась в результате выпуска некорректного исправления безопаснсоти для CVE-2014-3634. Для успешной эксплуатации уязвимости необходимо, чтобы "pri-text" использоваться в качестве активного шаблона.

URL производителя: http://www.rsyslog.com/

Решение: Установите последнюю версию 7.6.7 или 8.4.2 с сайта производителя.

Ссылки: http://www.rsyslog.com/remote-syslog-pri-vulnerability/
http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/