Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01306

Опубликовано: 02 мая 2005
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости пакета telnetd-ssl операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
s390x:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
m68k:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
i686:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
hppa:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
sparc:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
alpha:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
ia64:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
mips:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
mipsel:
telnet-ssl - 0.17.17+0.1-2woody4
telnetd-ssl - 0.17.17+0.1-2woody4
arm:
telnet-ssl - 0.17.17+0.1-2woody3
telnetd-ssl - 0.17.17+0.1-2woody3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.4782
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 20 лет назад

Buffer overflow in the slc_add_reply function in various BSD-based Telnet clients, when handling LINEMODE suboptions, allows remote attackers to execute arbitrary code via a reply with a large number of Set Local Character (SLC) commands.

redhat
больше 20 лет назад

Buffer overflow in the slc_add_reply function in various BSD-based Telnet clients, when handling LINEMODE suboptions, allows remote attackers to execute arbitrary code via a reply with a large number of Set Local Character (SLC) commands.

nvd
больше 20 лет назад

Buffer overflow in the slc_add_reply function in various BSD-based Telnet clients, when handling LINEMODE suboptions, allows remote attackers to execute arbitrary code via a reply with a large number of Set Local Character (SLC) commands.

debian
больше 20 лет назад

Buffer overflow in the slc_add_reply function in various BSD-based Tel ...

github
больше 3 лет назад

Buffer overflow in the slc_add_reply function in various BSD-based Telnet clients, when handling LINEMODE suboptions, allows remote attackers to execute arbitrary code via a reply with a large number of Set Local Character (SLC) commands.

EPSS

Процентиль: 98%
0.4782
Средний

7.5 High

CVSS2