Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-01026

CVSS: 7.3
16.03.2020

Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol), позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol) связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально сформированного EAP-пакета
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.03.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Установить обновления безопасности для пакета ppp-2.4.7-22

Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie

Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет ppp до 2.4.7-1+4+deb9u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Для ОС ОН «Стрелец»:
Обновление программного обеспечения ppp до версии 2.4.7-1+4+deb9u1

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-8597 eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
7.3 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2020-8597
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Fedora Project
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Novell Inc.
  • АО «Концерн ВНИИНС»
  • АО «ИВК»
Тип ПО:
  • Операционная система
  • Сетевое средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Fedora
  • РЕД ОС
  • Astra Linux Special Edition для «Эльбрус»
  • point-to-point daemon
  • openSUSE
  • ОС ОН «Стрелец»
  • Альт 8 СП
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 30 (Fedora)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 31 (Fedora)
  • 19.10 (Ubuntu)
  • до 7.2 Муром (РЕД ОС)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • от 2.4.2 до 2.4.8 (point-to-point daemon)
  • 15.1 (openSUSE)
  • 1.0 (ОС ОН «Стрелец»)
  • - (Альт 8 СП)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Fedora (30)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • Fedora (31)
  • Ubuntu (19.10)
  • РЕД ОС (до 7.2 Муром)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • openSUSE (15.1)
  • ОС ОН «Стрелец» (1.0)
  • Альт 8 СП (-)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.