Уязвимость BDU:2015-03316

Дата: 01.01.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-03316.

Наименование уязвимости: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета gnomemeeting операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Уязвимое ПО: Операционная система Debian GNU/Linux до 3.1 |

Наименование ОС и тип аппаратной платформы:

CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению:
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
gnomemeeting — 1.2.1-1sarge1
s390x:
gnomemeeting — 1.2.1-1sarge1
m68k:
gnomemeeting — 1.2.1-1sarge1
i686:
gnomemeeting — 1.2.1-1sarge1
arm:
gnomemeeting — 1.2.1-1sarge1
sparc:
gnomemeeting — 1.2.1-1sarge1
x86-64:
gnomemeeting — 1.2.1-1sarge1
alpha:
gnomemeeting — 1.2.1-1sarge1
ia64:
gnomemeeting — 1.2.1-1sarge1
mips:
gnomemeeting — 1.2.1-1sarge1
mipsel:
gnomemeeting — 1.2.1-1sarge1
hppa:
gnomemeeting — 1.2.1-1sarge1
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2007-1007. DSA-1262. ID:1401793.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.debian.org/security/dsa-1262/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1007

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *