Обновления безопасности
Назад к п.2
2.1481 Уязвимость в PPPD (CVE-2020-8597)
1. Описание уязвимости:
Проблема (CVE-2020-8597) представляет собой уязвимость переполнения буфера стека, возникшую из-за логической ошибки в EAP (Extensible Authentication Protocol) парсере пакетов в PPPD (функции eap_request() и eap_response() в eap.c). Уязвимость предоставляет возможность без авторизации удаленно выполнить произвольный код на уязвимых системах и получить полный контроль над ними. Для этого атакующему потребуется отправить специально сформированный EAP-пакет на уязвимый PPP-клиент или сервер.2. Возможные меры по устранению уязвимости
- отказаться от использования демона протокола PPP (Point-to-Point Protocol) pppd или - установить обновления безопасности.Установка обновлений возможна следующими способами:а) если компьютер с установленной версией ОС имеет доступ к официальному репозиторию производителя, необходимо запустить от имени администратора обновление командой:# yum update
После вывода списка обновляемых пакетов согласиться на применение обновлений нажав клавишу Y на клавиатуре. Дождаться завершения установки обновлений и убедиться в отсутствии ошибок при их установке.Обновлено:
ppp.x86_64 0:2.4.7-22.el7
Выполнено!
б) если компьютер с установленной версией ОС не имеет доступа к официальному репозиторию производителя, необходимо выполнить следующие действия:
- скачать обновленный пакет:
http://repo.red-soft.ru/redos/7.2c/x86_64/updates/ppp-2.4.7-22.el7.x86_64.rpm
Проверить целостность и подлинность пакета по инструкцииУстановить скачанный пакет командой:# yum localinstall ppp-2.4.7-22.el7.x86_64.rpm
После вывода списка обновляемых пакетов согласиться на применение обновлений нажав клавишу Y на клавиатуре. Дождаться завершения установки обновлений и убедиться в отсутствии ошибок при их установке.Обновлено:
ppp.x86_64 0:2.4.7-22.el7
Выполнено!
После выполнения обновления рекомендуется перезагрузить систему.
Дата последнего изменения: 08.09.2021
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.