Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02577

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 5
EPSS Средний

Описание

Множественные уязвимости пакета libldap-2.4-2-dbg операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
libldap-2.4-2-dbg - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
s390x:
libldap2-dev - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
i686:
slapd-dbg - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
arm:
slapd - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
sparc:
slapd - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
x86-64:
libldap-2.4-2 - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
armel:
ldap-utils - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
ia64:
libldap2-dev - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
alpha:
libldap2-dev - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
mipsel:
slapd-dbg - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
libldap2-dev - 2.4.11-1+lenny2
hppa:
libldap2-dev - 2.4.11-1+lenny2
slapd - 2.4.11-1+lenny2
ldap-utils - 2.4.11-1+lenny2
libldap-2.4-2-dbg - 2.4.11-1+lenny2
slapd-dbg - 2.4.11-1+lenny2
libldap-2.4-2 - 2.4.11-1+lenny2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 97%
0.42633
Средний

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 15 лет назад

The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not check the return value of a call to the smr_normalize function, which allows remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via a modrdn call with an RDN string containing invalid UTF-8 sequences, which triggers a free of an invalid, uninitialized pointer in the slap_mods_free function, as demonstrated using the Codenomicon LDAPv3 test suite.

redhat
почти 15 лет назад

The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not check the return value of a call to the smr_normalize function, which allows remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via a modrdn call with an RDN string containing invalid UTF-8 sequences, which triggers a free of an invalid, uninitialized pointer in the slap_mods_free function, as demonstrated using the Codenomicon LDAPv3 test suite.

CVSS3: 9.8
nvd
почти 15 лет назад

The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not check the return value of a call to the smr_normalize function, which allows remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via a modrdn call with an RDN string containing invalid UTF-8 sequences, which triggers a free of an invalid, uninitialized pointer in the slap_mods_free function, as demonstrated using the Codenomicon LDAPv3 test suite.

CVSS3: 9.8
debian
почти 15 лет назад

The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not ...

CVSS3: 9.8
github
около 3 лет назад

The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not check the return value of a call to the smr_normalize function, which allows remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via a modrdn call with an RDN string containing invalid UTF-8 sequences, which triggers a free of an invalid, uninitialized pointer in the slap_mods_free function, as demonstrated using the Codenomicon LDAPv3 test suite.

EPSS

Процентиль: 97%
0.42633
Средний

5 Medium

CVSS2