| Дата публикации: | 03.10.2014 |
| Всего просмотров: | 1616 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 9 (AV:N/AC:M/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) 9.7 (AV:N/AC:L/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C) |
| CVE ID: |
CVE-2014-3634 CVE-2014-3683 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
rsyslog 7.x
rsyslog 8.x |
| Уязвимые версии:
rsyslog версии до 7.6.7 rsyslog версии до 8.4.2 Описание: 1. Уязвимость существует из-за ошибки обработки границ данных при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера. 2. Уязвимость существует из-за целочисленного переполнения памяти при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.
Примечание: Данная уязвимость появилась в результате выпуска некорректного исправления безопаснсоти для CVE-2014-3634. Для успешной эксплуатации уязвимости необходимо, чтобы "pri-text" использоваться в качестве активного шаблона. URL производителя: http://www.rsyslog.com/ Решение: Установите последнюю версию 7.6.7 или 8.4.2 с сайта производителя. |
|
| Ссылки: |
http://www.rsyslog.com/remote-syslog-pri-vulnerability/ http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/ |