Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-01596

CVSS: 9.8
07.03.2018

Уязвимость функции в exec/totemcrypto.c системы группового общения для отказоустойчивых кластеров corosync, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции в exec/totemcrypto.c системы группового общения для отказоустойчивых кластеров corosync вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.03.2018
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для corosync:
Обновление системы группового общения для отказоустойчивых кластеров Corosync до более новой версии

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2018:1169

Для Debian GNU/Linux:
https://www.debian.org/security/2018/dsa-4174

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-1084/

Для Ubuntu:
https://usn.ubuntu.com/4000-1/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-1084 corosync before version 2.4.4 is vulnerable to an integer overflow in exec/totemcrypto.c.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2018-1084
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • The Corosync Development Community
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • OpenSUSE Leap
  • SUSE Linux Enterprise Software Development Kit
  • SUSE Linux Enterprise High Availability
  • corosync
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 42.3 (OpenSUSE Leap)
  • 18.04 LTS (Ubuntu)
  • 12 SP3 (SUSE Linux Enterprise Software Development Kit)
  • 12 SP4 (SUSE Linux Enterprise Software Development Kit)
  • 12 SP2 (SUSE Linux Enterprise High Availability)
  • 12 SP3 (SUSE Linux Enterprise High Availability)
  • 12 SP4 (SUSE Linux Enterprise High Availability)
  • 15 (SUSE Linux Enterprise High Availability)
  • 15 SP1 (SUSE Linux Enterprise High Availability)
  • 12 SP5 (SUSE Linux Enterprise Software Development Kit)
  • 12 SP5 (SUSE Linux Enterprise High Availability)
  • до 2.4.4 (corosync)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (42.3)
  • Ubuntu (18.04 LTS)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.