Уязвимость BDU:2015-08947

Дата: 17.03.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-08947.

Наименование уязвимости: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета samba-common-3.0.33 операционной системы CentOS, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Уязвимое ПО: Операционная система The CentOS Project CentOS 5 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 17.03.2014.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению:
Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2012-0478.html
https://rhn.redhat.com/errata/RHSA-2009-1529.html
https://rhn.redhat.com/errata/RHSA-2010-0488.html
https://rhn.redhat.com/errata/RHSA-2010-0697.html
https://rhn.redhat.com/errata/RHSA-2011-0305.html
https://rhn.redhat.com/errata/RHSA-2011-1219.html
https://rhn.redhat.com/errata/RHSA-2012-0332.html
https://rhn.redhat.com/errata/RHSA-2012-0465.html
https://rhn.redhat.com/errata/RHSA-2014-0305.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2013-0213. CVE-2013-0214. CVE-2013-4124. CESA-2014:0305.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lwn.net/Alerts/590967

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *