Уязвимость BDU:2015-02532

Дата: 01.01.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-02532.

Наименование уязвимости: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета ssh-askpass-nonfree операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности и целостности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Уязвимое ПО: Операционная система Debian GNU/Linux до 2.2 |

Наименование ОС и тип аппаратной платформы:

CVSS 2.0: AV:N/AC:H/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)

Возможные меры по устранению:
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 2.2:
ppc:
ssh-askpass-nonfree — 1.2.27-6.2
ssh-nonfree — 1.2.27-6.2
ssh-socks — 1.2.27-6.2
alpha:
ssh-askpass-nonfree — 1.2.27-6.2
ssh-nonfree — 1.2.27-6.2
ssh-socks — 1.2.27-6.2
sparc:
ssh-askpass-nonfree — 1.2.27-6.2
ssh-nonfree — 1.2.27-6.2
ssh-socks — 1.2.27-6.2
m68k:
ssh-askpass-nonfree — 1.2.27-6.2
ssh-nonfree — 1.2.27-6.2
ssh-socks — 1.2.27-6.2
i686:
ssh-askpass-nonfree — 1.2.27-6.2
ssh-nonfree — 1.2.27-6.2
ssh-socks — 1.2.27-6.2
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2001-0361. DSA-086. ID:1400662.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.debian.org/security/dsa-086/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0361

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *