Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02046

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 3.6
EPSS Низкий

Описание

Множественные уязвимости пакета lsh-server операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
s390x:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
m68k:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
i686:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
hppa:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
sparc:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
alpha:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
ia64:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
mips:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
noarch:
lsh-utils-doc - 2.0.1-3sarge1
mipsel:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1
arm:
lsh-client - 2.0.1-3sarge1
lsh-server - 2.0.1-3sarge1
lsh-utils - 2.0.1-3sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00077
Низкий

3.6 Low

CVSS2

Связанные уязвимости

ubuntu
больше 19 лет назад

unix_random.c in lshd for lsh 2.0.1 leaks file descriptors related to the randomness generator, which allows local users to cause a denial of service by truncating the seed file, which prevents the server from starting, or obtain sensitive seed information that could be used to crack keys.

nvd
больше 19 лет назад

unix_random.c in lshd for lsh 2.0.1 leaks file descriptors related to the randomness generator, which allows local users to cause a denial of service by truncating the seed file, which prevents the server from starting, or obtain sensitive seed information that could be used to crack keys.

debian
больше 19 лет назад

unix_random.c in lshd for lsh 2.0.1 leaks file descriptors related to ...

github
больше 3 лет назад

unix_random.c in lshd for lsh 2.0.1 leaks file descriptors related to the randomness generator, which allows local users to cause a denial of service by truncating the seed file, which prevents the server from starting, or obtain sensitive seed information that could be used to crack keys.

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации

EPSS

Процентиль: 24%
0.00077
Низкий

3.6 Low

CVSS2