ProduktSterling Connect:Express for UNIX, wersje 1.5.x
Numer CVECVE-2021-3711
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisOpenSSL jest podatny na przepełnienie bufora, spowodowane nieprawidłowym sprawdzaniem granic przez funkcję EVP_PKEY_decrypt() w ramach implementacji deszyfrowania SM2. Wysyłając spreparowaną zawartość SM2, zdalny atakujący może przepełnić bufor i wykonać dowolny kod w systemie lub spowodować awarię.
Numer CVECVE-2021-3712
Krytyczność6.5 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L
OpisOpenSSL może umożliwić zdalnemu atakującemu uzyskanie poufnych informacji poprzez wykorzystanie luki out-of-bounds read podczas przetwarzania ciągów ASN.1. Wysyłając spreparowane dane, atakujący może wykorzystać tę lukę w celu odczytania zawartości pamięci w systemie lub wywołania warunku odmowy usługi.
AktualizacjaTAK
Linkhttps://www.ibm.com/support/pages/node/6485963
https://www.ibm.com/support/pages/node/6487587
ProduktIBM Secure Proxy, wersje 6.0.1 i 6.0.2
Numer CVECVE-2020-14300
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPakiet Docker dla Red Hat Enterprise Linux może umożliwić zdalnemu atakującemu wykonanie dowolnego kodu w systemie, spowodowanego problemem z zezwalaniem na dodatkowe procesy kontenera za pośrednictwem "runc exec".
Numer CVECVE-2020-14298
Krytyczność8.8 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Opisrunc może pozwolić lokalnemu atakującemu na ominięcie ograniczeń bezpieczeństwa, spowodowanych błędem w użyciu deskryptorów plików systemowych. Atakujący może wykorzystać tę lukę, używając złośliwego lub skompromitowanego kontenera, aby przejąć kontener hosta i inne kontenery działające na tym samym hoście.
Aktualizacja TAK
Linkhttps://www.ibm.com/support/pages/node/6487461