Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01340

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Множественные уязвимости пакета ssh-askpass-gnome операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
ОСОН ОСнова Оnyx

Версия ПО

до 4 (Debian GNU/Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
openssh-client-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
openssh-client - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
s390x:
openssh-server - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-client - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
i686:
ssh-askpass-gnome - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
openssh-client - 4.3p2-9etch3
hppa:
openssh-client - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
sparc:
openssh-client - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
x86-64:
openssh-client - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
alpha:
openssh-client - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
ia64:
openssh-client - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
mips:
openssh-client - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
noarch:
ssh-krb5 - 4.3p2-9etch3
ssh - 4.3p2-9etch3
arm:
openssh-client - 4.3p2-9etch3
ssh-askpass-gnome - 4.3p2-9etch3
openssh-client-udeb - 4.3p2-9etch3
openssh-server - 4.3p2-9etch3
openssh-server-udeb - 4.3p2-9etch3
Обновление программного обеспечения openssh до версии 1:9.9p2-1osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 80%
0.01458
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 18 лет назад

Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.

redhat
больше 18 лет назад

Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.

CVSS3: 8.1
nvd
больше 18 лет назад

Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.

CVSS3: 8.1
debian
больше 18 лет назад

Signal handler race condition in OpenSSH before 4.4 allows remote atta ...

github
около 3 лет назад

Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.

EPSS

Процентиль: 80%
0.01458
Низкий

9.3 Critical

CVSS2