ALT-PU-2019-1790-1
Closed vulnerabilities
BDU:2019-03567
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании
BDU:2019-03568
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании
BDU:2019-03574
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании
BDU:2019-03575
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2018-12453
Type confusion in the xgroupCommand function in t_stream.c in redis-server in Redis before 5.0 allows remote attackers to cause denial-of-service via an XGROUP command in which the key is not a stream.
- https://gist.github.com/fakhrizulkifli/34a56d575030682f6c564553c53b82b5
- https://gist.github.com/fakhrizulkifli/34a56d575030682f6c564553c53b82b5
- https://github.com/antirez/redis/commit/c04082cf138f1f51cedf05ee9ad36fb6763cafc6
- https://github.com/antirez/redis/commit/c04082cf138f1f51cedf05ee9ad36fb6763cafc6
- 44908
- 44908
Modified: 2024-11-21
CVE-2019-10192
A heap-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By carefully corrupting a hyperloglog using the SETRANGE command, an attacker could trick Redis interpretation of dense HLL encoding to write up to 3 bytes beyond the end of a heap-allocated buffer.
- 109290
- 109290
- RHSA-2019:1819
- RHSA-2019:1819
- RHSA-2019:1860
- RHSA-2019:1860
- RHSA-2019:2002
- RHSA-2019:2002
- RHSA-2019:2506
- RHSA-2019:2506
- RHSA-2019:2508
- RHSA-2019:2508
- RHSA-2019:2621
- RHSA-2019:2621
- RHSA-2019:2630
- RHSA-2019:2630
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10192
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10192
- https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
- 20190712 [SECURITY] [DSA 4480-1] redis security update
- 20190712 [SECURITY] [DSA 4480-1] redis security update
- GLSA-201908-04
- GLSA-201908-04
- USN-4061-1
- USN-4061-1
- DSA-4480
- DSA-4480
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/security-alerts/cpujul2020.html
Modified: 2024-11-21
CVE-2019-10193
A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.
- 109290
- 109290
- RHSA-2019:1819
- RHSA-2019:1819
- RHSA-2019:2002
- RHSA-2019:2002
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10193
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10193
- https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/4.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
- https://raw.githubusercontent.com/antirez/redis/5.0/00-RELEASENOTES
- 20190712 [SECURITY] [DSA 4480-1] redis security update
- 20190712 [SECURITY] [DSA 4480-1] redis security update
- GLSA-201908-04
- GLSA-201908-04
- USN-4061-1
- USN-4061-1
- DSA-4480
- DSA-4480
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/security-alerts/cpujul2020.html
Closed bugs
тащит свою jemalloc вместо системной