rsyslog “parseLegacySyslogMsg()” nem szabványos TAG miatti ciklushiba

CH azonosító

CH-5494

Angol cím

rsyslog "parseLegacySyslogMsg()" Malformed TAG Off-By-Two Vulnerability

Felfedezés dátuma

2011.09.01.

Súlyosság

Közepes

Érintett rendszerek

Adiscon
rsyslog

Érintett verziók

rsyslog 4.6.0 - 4.6.7, 5.2.0 - 5.8.4

Összefoglaló

Az rsyslog sérülékenysége vált ismertté, amelyet kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak és feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a “parseLegacySyslogMsg()” (tools/syslogd.c) függvény off-by-two ciklushibája okozza, amelyet kihasználva korlátozott veremtúlcsordulást lehet előidézni egy syslog üzenetbeli hosszú TAG küldésével.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Gyártói referencia: www.rsyslog.com
Egyéb referencia: bugzilla.redhat.com
CVE-2011-3200 - NVD CVE-2011-3200
SECUNIA 45848


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
Tovább a sérülékenységekhez »