Множественные уязвимости в rsyslog

Дата публикации:03.10.2014
Всего просмотров:1300
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 9 (AV:N/AC:M/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C)
9.7 (AV:N/AC:L/Au:N/C:C/I:C/A:P/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-3634
CVE-2014-3683
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: rsyslog 7.x
rsyslog 8.x
Уязвимые версии:
rsyslog версии до 7.6.7
rsyslog версии до 8.4.2

Описание:
Уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки обработки границ данных при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.

2. Уязвимость существует из-за целочисленного переполнения памяти при обработке значений PRI. Удаленный пользователь может с помощью специально сформированных UDP пакетов вызвать переполнение буфера.

Примечание: Данная уязвимость появилась в результате выпуска некорректного исправления безопаснсоти для CVE-2014-3634. Для успешной эксплуатации уязвимости необходимо, чтобы "pri-text" использоваться в качестве активного шаблона.

URL производителя: http://www.rsyslog.com/

Решение: Установите последнюю версию 7.6.7 или 8.4.2 с сайта производителя.

Ссылки: http://www.rsyslog.com/remote-syslog-pri-vulnerability/
http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/