Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02183

Опубликовано: 05 июл. 2006
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Множественные уязвимости пакета ppp операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
ppp - 2.4.3-20050321+2sarge1
s390x:
ppp - 2.4.3-20050321+2sarge1
m68k:
ppp - 2.4.3-20050321+2sarge1
i686:
ppp - 2.4.3-20050321+2sarge1
arm:
ppp - 2.4.3-20050321+2sarge1
sparc:
ppp - 2.4.3-20050321+2sarge1
x86-64:
ppp - 2.4.3-20050321+2sarge1
alpha:
ppp - 2.4.3-20050321+2sarge1
ia64:
ppp - 2.4.3-20050321+2sarge1
mips:
ppp - 2.4.3-20050321+2sarge1
noarch:
ppp-dev - 2.4.3-20050321+2sarge1
mipsel:
ppp - 2.4.3-20050321+2sarge1
hppa:
ppp - 2.4.3-20050321+2sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
около 19 лет назад

The winbind plugin in pppd for ppp 2.4.4 and earlier does not check the return code from the setuid function call, which might allow local users to gain privileges by causing setuid to fail, such as exceeding PAM limits for the maximum number of user processes, which prevents the winbind NTLM authentication helper from dropping privileges.

nvd
около 19 лет назад

The winbind plugin in pppd for ppp 2.4.4 and earlier does not check the return code from the setuid function call, which might allow local users to gain privileges by causing setuid to fail, such as exceeding PAM limits for the maximum number of user processes, which prevents the winbind NTLM authentication helper from dropping privileges.

debian
около 19 лет назад

The winbind plugin in pppd for ppp 2.4.4 and earlier does not check th ...

github
больше 3 лет назад

The winbind plugin in pppd for ppp 2.4.4 and earlier does not check the return code from the setuid function call, which might allow local users to gain privileges by causing setuid to fail, such as exceeding PAM limits for the maximum number of user processes, which prevents the winbind NTLM authentication helper from dropping privileges.

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 17%
0.00055
Низкий

7.2 High

CVSS2