Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01299

Опубликовано: 04 янв. 2008
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Множественные уязвимости пакета libopenafs-dev операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
libopenafs-dev - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
s390x:
openafs-dbg - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
i686:
openafs-dbserver - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
sparc:
libpam-openafs-kaserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
x86-64:
libpam-openafs-kaserver - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
ia64:
openafs-dbg - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
alpha:
openafs-client - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
openafs-kpasswd - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
noarch:
openafs-doc - 1.4.2-6etch1
openafs-modules-source - 1.4.2-6etch1
hppa:
openafs-kpasswd - 1.4.2-6etch1
openafs-dbg - 1.4.2-6etch1
openafs-dbserver - 1.4.2-6etch1
openafs-fileserver - 1.4.2-6etch1
libopenafs-dev - 1.4.2-6etch1
openafs-krb5 - 1.4.2-6etch1
libpam-openafs-kaserver - 1.4.2-6etch1
openafs-client - 1.4.2-6etch1
Debian GNU/Linux 3.1:
ppc:
openafs-dbserver - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3
s390x:
openafs-dbserver - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
i686:
libpam-openafs-kaserver - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
openafs-dbserver - 1.3.81-3sarge3
sparc:
libpam-openafs-kaserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
openafs-dbserver - 1.3.81-3sarge3
x86-64:
libopenafs-dev - 1.3.81-3sarge3
openafs-dbserver - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
ia64:
openafs-dbserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
alpha:
openafs-fileserver - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3
openafs-dbserver - 1.3.81-3sarge3
openafs-kpasswd - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
noarch:
openafs-modules-source - 1.3.81-3sarge3
hppa:
openafs-kpasswd - 1.3.81-3sarge3
openafs-fileserver - 1.3.81-3sarge3
openafs-client - 1.3.81-3sarge3
openafs-dbserver - 1.3.81-3sarge3
libopenafs-dev - 1.3.81-3sarge3
libpam-openafs-kaserver - 1.3.81-3sarge3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01346
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

Race condition in fileserver in OpenAFS 1.3.50 through 1.4.5 and 1.5.0 through 1.5.27 allows remote attackers to cause a denial of service (daemon crash) by simultaneously acquiring and giving back file callbacks, which causes the handler for the GiveUpAllCallBacks RPC to perform linked-list operations without the host_glock lock.

nvd
больше 17 лет назад

Race condition in fileserver in OpenAFS 1.3.50 through 1.4.5 and 1.5.0 through 1.5.27 allows remote attackers to cause a denial of service (daemon crash) by simultaneously acquiring and giving back file callbacks, which causes the handler for the GiveUpAllCallBacks RPC to perform linked-list operations without the host_glock lock.

debian
больше 17 лет назад

Race condition in fileserver in OpenAFS 1.3.50 through 1.4.5 and 1.5.0 ...

github
больше 3 лет назад

Race condition in fileserver in OpenAFS 1.3.50 through 1.4.5 and 1.5.0 through 1.5.27 allows remote attackers to cause a denial of service (daemon crash) by simultaneously acquiring and giving back file callbacks, which causes the handler for the GiveUpAllCallBacks RPC to perform linked-list operations without the host_glock lock.

fstec
больше 17 лет назад

Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации

EPSS

Процентиль: 79%
0.01346
Низкий

4.3 Medium

CVSS2