Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02784

Опубликовано: 22 дек. 2005
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости пакета nbd-client операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
s390x:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
m68k:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
i686:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
hppa:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
sparc:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
alpha:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
ia64:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
mips:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
mipsel:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
arm:
nbd-client - 1.2cvs20020320-3.woody.3
nbd-server - 1.2cvs20020320-3.woody.3
Debian GNU/Linux 3.1:
ppc:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
s390x:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
m68k:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
i686:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
hppa:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
sparc:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
x86-64:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
alpha:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
ia64:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
mips:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
mipsel:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1
arm:
nbd-client - 2.7.3-3sarge1
nbd-server - 2.7.3-3sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.13886
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 19 лет назад

Buffer overflow in the Network Block Device (nbd) server 2.7.5 and earlier, and 2.8.0 through 2.8.2, allows remote attackers to execute arbitrary code via a large request, which is written past the end of the buffer because nbd does not account for memory taken by the reply header.

nvd
больше 19 лет назад

Buffer overflow in the Network Block Device (nbd) server 2.7.5 and earlier, and 2.8.0 through 2.8.2, allows remote attackers to execute arbitrary code via a large request, which is written past the end of the buffer because nbd does not account for memory taken by the reply header.

debian
больше 19 лет назад

Buffer overflow in the Network Block Device (nbd) server 2.7.5 and ear ...

github
больше 3 лет назад

Buffer overflow in the Network Block Device (nbd) server 2.7.5 and earlier, and 2.8.0 through 2.8.2, allows remote attackers to execute arbitrary code via a large request, which is written past the end of the buffer because nbd does not account for memory taken by the reply header.

fstec
больше 19 лет назад

Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 94%
0.13886
Средний

7.5 High

CVSS2