Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02037

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 5.8
EPSS Низкий

Описание

Множественные уязвимости пакета rt3.4-apache2 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности и целостности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
noarch:
rt3.6-apache2 - 3.6.1-4+etch1
rt3.6-apache - 3.6.1-4+etch1
rt3.4-clients - 3.4.5-2+etch1
request-tracker3.4 - 3.4.5-2+etch1
rt3.4-apache - 3.4.5-2+etch1
request-tracker3.6 - 3.6.1-4+etch1
rt3.6-clients - 3.6.1-4+etch1
rt3.4-apache2 - 3.4.5-2+etch1
Debian GNU/Linux 5:
noarch:
rt3.6-db-mysql - 3.6.7-5+lenny3
rt3.6-db-sqlite - 3.6.7-5+lenny3
rt3.6-apache2 - 3.6.7-5+lenny3
rt3.6-db-postgresql - 3.6.7-5+lenny3
request-tracker3.6 - 3.6.7-5+lenny3
rt3.6-clients - 3.6.7-5+lenny3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01552
Низкий

5.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 15 лет назад

Session fixation vulnerability in html/Elements/SetupSessionCookie in Best Practical Solutions RT 3.0.0 through 3.6.9 and 3.8.x through 3.8.5 allows remote attackers to hijack web sessions by setting the session identifier via a manipulation that leverages a second web server within the same domain.

redhat
больше 15 лет назад

Session fixation vulnerability in html/Elements/SetupSessionCookie in Best Practical Solutions RT 3.0.0 through 3.6.9 and 3.8.x through 3.8.5 allows remote attackers to hijack web sessions by setting the session identifier via a manipulation that leverages a second web server within the same domain.

nvd
больше 15 лет назад

Session fixation vulnerability in html/Elements/SetupSessionCookie in Best Practical Solutions RT 3.0.0 through 3.6.9 and 3.8.x through 3.8.5 allows remote attackers to hijack web sessions by setting the session identifier via a manipulation that leverages a second web server within the same domain.

debian
больше 15 лет назад

Session fixation vulnerability in html/Elements/SetupSessionCookie in ...

github
больше 3 лет назад

Session fixation vulnerability in html/Elements/SetupSessionCookie in Best Practical Solutions RT 3.0.0 through 3.6.9 and 3.8.x through 3.8.5 allows remote attackers to hijack web sessions by setting the session identifier via a manipulation that leverages a second web server within the same domain.

EPSS

Процентиль: 81%
0.01552
Низкий

5.8 Medium

CVSS2