Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-02901

CVSS: 7.5
01.03.2018

Уязвимость службы каталогов уровня предприятия 389 Directory Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость службы каталогов уровня предприятия 389 Directory Server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.03.2018
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для 389 Directory Server:
Обновление программного обеспечения до 1.4.3.6-2 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета 389-ds-base) до 1.3.3.5-4+deb8u1 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета 389-ds-base) до 1.3.3.5-4+deb8u1 или более поздней версии

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-15134

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2017-15134/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-15134 A stack buffer overflow flaw was found in the way 389-ds-base 1.3.6.x before 1.3.6.13, 1.3.7.x before 1.3.7.9, 1.4.x before 1...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2017-15134
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • ООО «РусБИТех-Астра»
  • Fedora Project
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools
  • Astra Linux Common Edition
  • OpenSUSE Leap
  • SUSE Linux Enterprise Module for Server Applications
  • 389 Directory Server
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 9 (Debian GNU/Linux)
  • 15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • 15.0 (OpenSUSE Leap)
  • 15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 15 SP1 (SUSE Linux Enterprise Module for Server Applications)
  • 15 (SUSE Linux Enterprise Module for Server Applications)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • от 1.3.6.1 до 1.3.6.13 (389 Directory Server)
  • от 1.3.7.1 до 1.3.7.9 (389 Directory Server)
  • от 1.4.0.0 до 1.4.0.5 (389 Directory Server)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Debian GNU/Linux (9)
  • Astra Linux Common Edition (2.12 «Орёл»)
  • OpenSUSE Leap (15.0)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.