Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02555

Опубликовано: 14 дек. 2007
Источник: fstec
CVSS2: 8.5
EPSS Низкий

Описание

Множественные уязвимости пакета scponly операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленным злоумышленником, прошедшим процедуру аутентификации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
scponly - 4.6-1etch1
s390x:
scponly - 4.6-1etch1
i686:
scponly - 4.6-1etch1
arm:
scponly - 4.6-1etch1
sparc:
scponly - 4.6-1etch1
x86-64:
scponly - 4.6-1etch1
alpha:
scponly - 4.6-1etch1
ia64:
scponly - 4.6-1etch1
mips:
scponly - 4.6-1etch1
mipsel:
scponly - 4.6-1etch1
hppa:
scponly - 4.6-1etch1
Debian GNU/Linux 3.1:
ppc:
scponly - 4.0-1sarge2
s390x:
scponly - 4.0-1sarge2
m68k:
scponly - 4.0-1sarge2
i686:
scponly - 4.0-1sarge2
arm:
scponly - 4.0-1sarge2
sparc:
scponly - 4.0-1sarge2
x86-64:
scponly - 4.0-1sarge2
alpha:
scponly - 4.0-1sarge2
ia64:
scponly - 4.0-1sarge2
mips:
scponly - 4.0-1sarge2
mipsel:
scponly - 4.0-1sarge2
hppa:
scponly - 4.0-1sarge2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 74%
0.00837
Низкий

8.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

scponly 4.6 and earlier allows remote authenticated users to bypass intended restrictions and execute code by invoking dangerous subcommands including (1) unison, (2) rsync, (3) svn, and (4) svnserve, as originally demonstrated by creating a Subversion (SVN) repository with malicious hooks, then using svn to trigger execution of those hooks.

redhat
около 18 лет назад

scponly 4.6 and earlier allows remote authenticated users to bypass intended restrictions and execute code by invoking dangerous subcommands including (1) unison, (2) rsync, (3) svn, and (4) svnserve, as originally demonstrated by creating a Subversion (SVN) repository with malicious hooks, then using svn to trigger execution of those hooks.

nvd
больше 17 лет назад

scponly 4.6 and earlier allows remote authenticated users to bypass intended restrictions and execute code by invoking dangerous subcommands including (1) unison, (2) rsync, (3) svn, and (4) svnserve, as originally demonstrated by creating a Subversion (SVN) repository with malicious hooks, then using svn to trigger execution of those hooks.

debian
больше 17 лет назад

scponly 4.6 and earlier allows remote authenticated users to bypass in ...

github
больше 3 лет назад

scponly 4.6 and earlier allows remote authenticated users to bypass intended restrictions and execute code by invoking dangerous subcommands including (1) unison, (2) rsync, (3) svn, and (4) svnserve, as originally demonstrated by creating a Subversion (SVN) repository with malicious hooks, then using svn to trigger execution of those hooks.

EPSS

Процентиль: 74%
0.00837
Низкий

8.5 High

CVSS2