Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02598

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета libnss3-tools операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
s390x:
libnss3-dev - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
i686:
libnss3-tools - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
arm:
libnss3-dev - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
sparc:
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
x86-64:
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
armel:
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
alpha:
libnss3-dev - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
ia64:
libnss3-dev - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
mips:
libnss3-1d - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
mipsel:
libnss3-1d - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-dev - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
hppa:
libnss3-dev - 3.12.3.1-0lenny2
libnss3-tools - 3.12.3.1-0lenny2
libnss3-1d-dbg - 3.12.3.1-0lenny2
libnss3-1d - 3.12.3.1-0lenny2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 78%
0.01158
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.

redhat
почти 15 лет назад

Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.

nvd
больше 14 лет назад

Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.

debian
больше 14 лет назад

Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird bef ...

github
около 3 лет назад

Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.

EPSS

Процентиль: 78%
0.01158
Низкий

7.5 High

CVSS2