Дата публикации: | 16.02.2016 |
Всего просмотров: | 2105 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-1521 CVE-2016-1522 CVE-2016-1523 CVE-2016-1526 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | libgraphite 2.x |
Уязвимые версии: | libgraphite 2-1.2.4 |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные и осуществить DoS-атаку. 1) Уязвимость существует из-за ошибки выхода за пределы памяти. Удаленный пользователь может скомпрометировать систему. 2) Уязвимость существует из-за ошибки переполнения динамической памяти. Удаленный пользователь может скомпрометировать систему. 3) Уязвимость существует из-за ошибки обращения к нулевому указателю. Удаленный пользователь может осуществить DoS-атаку. 4) Уязвимость существует из-за ошибки выхода за пределы памяти. Удаленный пользователь может раскрыть важные данные. Примечание: Успешная эксплуатация уязвимостей требует, чтобы пользователь открыл страницу со встроенным вредоносным шрифтом. |
URL производителя: |
https://packages.debian.org/search?keywords=libgraphite-dev |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html |