BDU:2020-01026
Novell Inc., ООО «Ред Софт», Canonical Ltd., Red Hat Inc., АО «ИВК», АО «Концерн ВНИИНС», Сообщество Astra Linux Special Edition для «Эльбрус», Red Hat Enterprise Linux, Fedora, point-to-point daemon,
2020-03-16
Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol) связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально сформированного EAP-пакета
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Использование рекомендаций: Установить обновления безопасности для пакета ppp-2.4.7-22
Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»: обновить пакет ppp до 2.4.7-1+4+deb9u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для ОС ОН «Стрелец»: Обновление программного обеспечения ppp до версии 2.4.7-1+4+deb9u1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства