Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02398

Опубликовано: 20 нояб. 2005
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Множественные уязвимости пакета osh операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
osh - 1.7-11woody2
s390x:
osh - 1.7-11woody2
m68k:
osh - 1.7-11woody2
i686:
osh - 1.7-11woody2
hppa:
osh - 1.7-11woody2
sparc:
osh - 1.7-11woody2
alpha:
osh - 1.7-11woody2
ia64:
osh - 1.7-11woody2
mips:
osh - 1.7-11woody2
mipsel:
osh - 1.7-11woody2
arm:
osh - 1.7-11woody2
Debian GNU/Linux 3.1:
ppc:
osh - 1.7-13sarge1
s390x:
osh - 1.7-13sarge1
m68k:
osh - 1.7-13sarge1
i686:
osh - 1.7-13sarge1
hppa:
osh - 1.7-13sarge1
sparc:
osh - 1.7-13sarge1
x86-64:
osh - 1.7-13sarge1
alpha:
osh - 1.7-13sarge1
ia64:
osh - 1.7-13sarge1
mips:
osh - 1.7-13sarge1
mipsel:
osh - 1.7-13sarge1
arm:
osh - 1.7-13sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 48%
0.00244
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
почти 20 лет назад

Buffer overflow in the environment variable substitution code in main.c in OSH 1.7-14 allows local users to inject arbitrary environment variables, such as LD_PRELOAD, via pathname arguments of the form "$VAR/EVAR=arg", which cause the EVAR portion to be appended to a buffer returned by a getenv function call.

nvd
почти 20 лет назад

Buffer overflow in the environment variable substitution code in main.c in OSH 1.7-14 allows local users to inject arbitrary environment variables, such as LD_PRELOAD, via pathname arguments of the form "$VAR/EVAR=arg", which cause the EVAR portion to be appended to a buffer returned by a getenv function call.

debian
почти 20 лет назад

Buffer overflow in the environment variable substitution code in main. ...

github
больше 3 лет назад

Buffer overflow in the environment variable substitution code in main.c in OSH 1.7-14 allows local users to inject arbitrary environment variables, such as LD_PRELOAD, via pathname arguments of the form "$VAR/EVAR=arg", which cause the EVAR portion to be appended to a buffer returned by a getenv function call.

EPSS

Процентиль: 48%
0.00244
Низкий

7.2 High

CVSS2