Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02178

Опубликовано: 12 авг. 2002
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Множественные уязвимости пакета libnss1-compat операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
s390x:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
m68k:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
i686:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
hppa:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
sparc:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-dev-sparc64 - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
libc6-sparc64 - 2.2.5-11.2
nscd - 2.2.5-11.2
alpha:
libc6.1 - 2.2.5-11.2
libc6.1-dbg - 2.2.5-11.2
libc6.1-dev - 2.2.5-11.2
libc6.1-pic - 2.2.5-11.2
libc6.1-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
ia64:
libc6.1 - 2.2.5-11.2
libc6.1-dbg - 2.2.5-11.2
libc6.1-dev - 2.2.5-11.2
libc6.1-pic - 2.2.5-11.2
libc6.1-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
mips:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
noarch:
glibc-doc - 2.2.5-11.2
locales - 2.2.5-11.2
mipsel:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
arm:
libc6 - 2.2.5-11.2
libc6-dbg - 2.2.5-11.2
libc6-dev - 2.2.5-11.2
libc6-pic - 2.2.5-11.2
libc6-prof - 2.2.5-11.2
nscd - 2.2.5-11.2
Debian GNU/Linux 2.2:
ppc:
libc6 - 2.1.3-24
libc6-dbg - 2.1.3-24
libc6-dev - 2.1.3-24
libc6-pic - 2.1.3-24
libc6-prof - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24
m68k:
libc6 - 2.1.3-24
libc6-dbg - 2.1.3-24
libc6-dev - 2.1.3-24
libc6-pic - 2.1.3-24
libc6-prof - 2.1.3-24
libnss1-compat - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24
noarch:
glibc-doc - 2.1.3-24
i18ndata - 2.1.3-24
sparc:
libc6 - 2.1.3-24
libc6-dbg - 2.1.3-24
libc6-dev - 2.1.3-24
libc6-pic - 2.1.3-24
libc6-prof - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24
alpha:
libc6.1 - 2.1.3-24
libc6.1-dbg - 2.1.3-24
libc6.1-dev - 2.1.3-24
libc6.1-pic - 2.1.3-24
libc6.1-prof - 2.1.3-24
libnss1-compat - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24
i686:
libc6 - 2.1.3-24
libc6-dbg - 2.1.3-24
libc6-dev - 2.1.3-24
libc6-pic - 2.1.3-24
libc6-prof - 2.1.3-24
libnss1-compat - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24
arm:
libc6 - 2.1.3-24
libc6-dbg - 2.1.3-24
libc6-dev - 2.1.3-24
libc6-pic - 2.1.3-24
libc6-prof - 2.1.3-24
locales - 2.1.3-24
nscd - 2.1.3-24

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.0457
Низкий

10 Critical

CVSS2

Связанные уязвимости

redhat
почти 23 года назад

Integer overflow in xdr_array function in RPC servers for operating systems that use libc, glibc, or other code based on SunRPC including dietlibc, allows remote attackers to execute arbitrary code by passing a large number of arguments to xdr_array through RPC services such as rpc.cmsd and dmispd.

CVSS3: 9.8
nvd
почти 23 года назад

Integer overflow in xdr_array function in RPC servers for operating systems that use libc, glibc, or other code based on SunRPC including dietlibc, allows remote attackers to execute arbitrary code by passing a large number of arguments to xdr_array through RPC services such as rpc.cmsd and dmispd.

CVSS3: 9.8
debian
почти 23 года назад

Integer overflow in xdr_array function in RPC servers for operating sy ...

github
около 3 лет назад

Integer overflow in xdr_array function in RPC servers for operating systems that use libc, glibc, or other code based on SunRPC including dietlibc, allows remote attackers to execute arbitrary code by passing a large number of arguments to xdr_array through RPC services such as rpc.cmsd and dmispd.

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 89%
0.0457
Низкий

10 Critical

CVSS2