Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01424

Опубликовано: 21 янв. 2009
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости пакета gmetad операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
ganglia-monitor - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
s390x:
ganglia-monitor - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
i686:
libganglia1 - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
ganglia-monitor - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
sparc:
ganglia-monitor - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
x86-64:
gmetad - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
ganglia-monitor - 2.5.7-3.1etch1
alpha:
libganglia1-dev - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
ganglia-monitor - 2.5.7-3.1etch1
ia64:
ganglia-monitor - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
mips:
ganglia-monitor - 2.5.7-3.1etch1
gmetad - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
mipsel:
gmetad - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
ganglia-monitor - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
arm:
gmetad - 2.5.7-3.1etch1
libganglia1 - 2.5.7-3.1etch1
libganglia1-dev - 2.5.7-3.1etch1
ganglia-monitor - 2.5.7-3.1etch1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.10975
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 16 лет назад

Stack-based buffer overflow in the process_path function in gmetad/server.c in Ganglia 3.1.1 allows remote attackers to cause a denial of service (crash) via a request to the gmetad service with a long pathname.

redhat
больше 16 лет назад

Stack-based buffer overflow in the process_path function in gmetad/server.c in Ganglia 3.1.1 allows remote attackers to cause a denial of service (crash) via a request to the gmetad service with a long pathname.

nvd
больше 16 лет назад

Stack-based buffer overflow in the process_path function in gmetad/server.c in Ganglia 3.1.1 allows remote attackers to cause a denial of service (crash) via a request to the gmetad service with a long pathname.

debian
больше 16 лет назад

Stack-based buffer overflow in the process_path function in gmetad/ser ...

github
больше 3 лет назад

Stack-based buffer overflow in the process_path function in gmetad/server.c in Ganglia 3.1.1 allows remote attackers to cause a denial of service (crash) via a request to the gmetad service with a long pathname.

EPSS

Процентиль: 93%
0.10975
Средний

7.5 High

CVSS2