Уязвимость BDU:2015-03053

Дата: 01.01.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-03053.

Наименование уязвимости: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета rwhod операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Уязвимое ПО: Операционная система Debian GNU/Linux до 3.0 |

Наименование ОС и тип аппаратной платформы:

CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению:
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
s390x:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
m68k:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
i686:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
hppa:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
sparc:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
alpha:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
ia64:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
mips:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
mipsel:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
arm:
rwho — 0.17-4woody2
rwhod — 0.17-4woody2
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2004-1180. DSA-678. ID:1401392.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.debian.org/security/dsa-678/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1180

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *