Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02799

Опубликовано: 25 июн. 2009
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета linux-patch-openswan операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
openswan - 2.4.6+dfsg.2-1.1+etch2
s390x:
openswan - 2.4.6+dfsg.2-1.1+etch2
i686:
openswan - 2.4.6+dfsg.2-1.1+etch2
hppa:
openswan - 2.4.6+dfsg.2-1.1+etch2
sparc:
openswan - 2.4.6+dfsg.2-1.1+etch2
x86-64:
openswan - 2.4.6+dfsg.2-1.1+etch2
alpha:
openswan - 2.4.6+dfsg.2-1.1+etch2
ia64:
openswan - 2.4.6+dfsg.2-1.1+etch2
mips:
openswan - 2.4.6+dfsg.2-1.1+etch2
noarch:
openswan-modules-source - 2.4.6+dfsg.2-1.1+etch2
linux-patch-openswan - 2.4.6+dfsg.2-1.1+etch2
mipsel:
openswan - 2.4.6+dfsg.2-1.1+etch2
arm:
openswan - 2.4.6+dfsg.2-1.1+etch2
Debian GNU/Linux 5:
ppc:
openswan - 2.4.12+dfsg-1.3+lenny2
s390x:
openswan - 2.4.12+dfsg-1.3+lenny2
i686:
openswan - 2.4.12+dfsg-1.3+lenny2
hppa:
openswan - 2.4.12+dfsg-1.3+lenny2
sparc:
openswan - 2.4.12+dfsg-1.3+lenny2
x86-64:
openswan - 2.4.12+dfsg-1.3+lenny2
armel:
openswan - 2.4.12+dfsg-1.3+lenny2
alpha:
openswan - 2.4.12+dfsg-1.3+lenny2
ia64:
openswan - 2.4.12+dfsg-1.3+lenny2
mips:
openswan - 2.4.12+dfsg-1.3+lenny2
noarch:
linux-patch-openswan - 2.4.12+dfsg-1.3+lenny2
openswan-modules-source - 2.4.12+dfsg-1.3+lenny2
mipsel:
openswan - 2.4.12+dfsg-1.3+lenny2
arm:
openswan - 2.4.12+dfsg-1.3+lenny2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.06295
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 16 лет назад

The ASN.1 parser (pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongswan/asn1/asn1_parser.c) in (a) strongSwan 2.8 before 2.8.10, 4.2 before 4.2.16, and 4.3 before 4.3.2; and (b) openSwan 2.6 before 2.6.22 and 2.4 before 2.4.15 allows remote attackers to cause a denial of service (pluto IKE daemon crash) via an X.509 certificate with (1) crafted Relative Distinguished Names (RDNs), (2) a crafted UTCTIME string, or (3) a crafted GENERALIZEDTIME string.

redhat
около 16 лет назад

The ASN.1 parser (pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongswan/asn1/asn1_parser.c) in (a) strongSwan 2.8 before 2.8.10, 4.2 before 4.2.16, and 4.3 before 4.3.2; and (b) openSwan 2.6 before 2.6.22 and 2.4 before 2.4.15 allows remote attackers to cause a denial of service (pluto IKE daemon crash) via an X.509 certificate with (1) crafted Relative Distinguished Names (RDNs), (2) a crafted UTCTIME string, or (3) a crafted GENERALIZEDTIME string.

nvd
почти 16 лет назад

The ASN.1 parser (pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongswan/asn1/asn1_parser.c) in (a) strongSwan 2.8 before 2.8.10, 4.2 before 4.2.16, and 4.3 before 4.3.2; and (b) openSwan 2.6 before 2.6.22 and 2.4 before 2.4.15 allows remote attackers to cause a denial of service (pluto IKE daemon crash) via an X.509 certificate with (1) crafted Relative Distinguished Names (RDNs), (2) a crafted UTCTIME string, or (3) a crafted GENERALIZEDTIME string.

debian
почти 16 лет назад

The ASN.1 parser (pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongsw ...

github
около 3 лет назад

The ASN.1 parser (pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongswan/asn1/asn1_parser.c) in (a) strongSwan 2.8 before 2.8.10, 4.2 before 4.2.16, and 4.3 before 4.3.2; and (b) openSwan 2.6 before 2.6.22 and 2.4 before 2.4.15 allows remote attackers to cause a denial of service (pluto IKE daemon crash) via an X.509 certificate with (1) crafted Relative Distinguished Names (RDNs), (2) a crafted UTCTIME string, or (3) a crafted GENERALIZEDTIME string.

EPSS

Процентиль: 90%
0.06295
Низкий

5 Medium

CVSS2