Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-00801

CVSS: 7.5
07.03.2018

Уязвимость сервера службы каталогов 389 Directory Server, вызванная чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость сервера службы каталогов 389 Directory Server вызвана чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.03.2018
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для 389 Directory Server:
https://pagure.io/389-ds-base/issue/49545

Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=1537314
https://access.redhat.com/errata/RHSA-2018:0414
https://access.redhat.com/errata/RHSA-2018:0515

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-1054/

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/07/msg00018.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
CWE-125 CWE-125 Out-of-bounds Read

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-1054 An out-of-bounds memory read flaw was found in the way 389-ds-base handled certain LDAP search filters, affecting all version...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2018-1054
Вендор:
  • Red Hat Inc.
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • Fedora Project
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
Наименование ПО:
  • Red Hat Enterprise Linux
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools
  • SUSE Linux Enterprise Module for Server Applications
  • Debian GNU/Linux
  • 389 Directory Server
Версия ПО:
  • Desktop 6.0 (Red Hat Enterprise Linux)
  • Server 6.0 (Red Hat Enterprise Linux)
  • Workstation 6.0 (Red Hat Enterprise Linux)
  • 15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • Server 7.0 (Red Hat Enterprise Linux)
  • 15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • Desktop 7.0 (Red Hat Enterprise Linux)
  • Workstation 7.0 (Red Hat Enterprise Linux)
  • 15 (SUSE Linux Enterprise Module for Server Applications)
  • 15.1 SP1 (SUSE Linux Enterprise Module for Server Applications)
  • 8 (Debian GNU/Linux)
  • до 1.4.0.6 включительно (389 Directory Server)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (Desktop 6.0)
  • Red Hat Enterprise Linux (Server 6.0)
  • Red Hat Enterprise Linux (Workstation 6.0)
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools (15)
  • Red Hat Enterprise Linux (Server 7.0)
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools (15 SP1)
  • Red Hat Enterprise Linux (Desktop 7.0)
  • Red Hat Enterprise Linux (Workstation 7.0)
  • SUSE Linux Enterprise Module for Server Applications (15)
  • SUSE Linux Enterprise Module for Server Applications (15.1 SP1)
  • Debian GNU/Linux (8)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.