Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02164

Опубликовано: 22 мая 2009
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета nsd операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
nsd - 2.3.6-1+etch1
s390x:
nsd - 2.3.6-1+etch1
i686:
nsd - 2.3.6-1+etch1
arm:
nsd - 2.3.6-1+etch1
sparc:
nsd - 2.3.6-1+etch1
x86-64:
nsd - 2.3.6-1+etch1
alpha:
nsd - 2.3.6-1+etch1
ia64:
nsd - 2.3.6-1+etch1
mips:
nsd - 2.3.6-1+etch1
mipsel:
nsd - 2.3.6-1+etch1
hppa:
nsd - 2.3.6-1+etch1
Debian GNU/Linux 5:
ppc:
nsd - 2.3.7-1.1+lenny1
nsd3 - 3.0.7-3.lenny2
s390x:
nsd - 2.3.7-1.1+lenny1
nsd3 - 3.0.7-3.lenny2
i686:
nsd - 2.3.7-1.1+lenny1
nsd3 - 3.0.7-3.lenny2
arm:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
sparc:
nsd - 2.3.7-1.1+lenny1
nsd3 - 3.0.7-3.lenny2
x86-64:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
armel:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
alpha:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
ia64:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
mips:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1
mipsel:
nsd - 2.3.7-1.1+lenny1
nsd3 - 3.0.7-3.lenny2
hppa:
nsd3 - 3.0.7-3.lenny2
nsd - 2.3.7-1.1+lenny1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01792
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 16 лет назад

Off-by-one error in the packet_read_query_section function in packet.c in nsd 3.2.1, and process_query_section in query.c in nsd 2.3.7, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a buffer overflow.

redhat
больше 16 лет назад

Off-by-one error in the packet_read_query_section function in packet.c in nsd 3.2.1, and process_query_section in query.c in nsd 2.3.7, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a buffer overflow.

nvd
больше 16 лет назад

Off-by-one error in the packet_read_query_section function in packet.c in nsd 3.2.1, and process_query_section in query.c in nsd 2.3.7, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a buffer overflow.

debian
больше 16 лет назад

Off-by-one error in the packet_read_query_section function in packet.c ...

github
больше 3 лет назад

Off-by-one error in the packet_read_query_section function in packet.c in nsd 3.2.1, and process_query_section in query.c in nsd 2.3.7, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a buffer overflow.

EPSS

Процентиль: 82%
0.01792
Низкий

5 Medium

CVSS2