Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02852

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Множественные уязвимости пакета kernel-image-2.2.20-pmac операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
kernel-headers-2.2.20 - 2.2.20-3woody1
kernel-image-2.2.20-chrp - 2.2.20-3woody1
kernel-image-2.2.20-pmac - 2.2.20-3woody1
kernel-image-2.2.20-prep - 2.2.20-3woody1
noarch:
kernel-doc-2.2.20 - 2.2.20-5woody3
kernel-source-2.2.20 - 2.2.20-5woody3
kernel-patch-2.2.20-powerpc - 2.2.20-3woody1
m68k:
kernel-image-2.2.20-amiga - 2.2.20-4
kernel-image-2.2.20-atari - 2.2.20-3
kernel-image-2.2.20-bvme6000 - 2.2.20-3
kernel-image-2.2.20-mac - 2.2.20-3
kernel-image-2.2.20-mvme147 - 2.2.20-3
kernel-image-2.2.20-mvme16x - 2.2.20-3
i686:
kernel-headers-2.2.20 - 2.2.20-5woody5
kernel-headers-2.2.20-compact - 2.2.20-5woody5
kernel-headers-2.2.20-idepci - 2.2.20-5woody5
kernel-image-2.2.20 - 2.2.20-5woody5
kernel-image-2.2.20-compact - 2.2.20-5woody5
kernel-image-2.2.20-idepci - 2.2.20-5woody5
kernel-headers-2.2.20-reiserfs - 2.2.20-4woody1
kernel-image-2.2.20-reiserfs - 2.2.20-4wood

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00111
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
больше 21 года назад

The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly check the return value from the do_munmap function when the maximum number of VMA descriptors is exceeded, which allows local users to gain root privileges, a different vulnerability than CAN-2003-0985.

redhat
больше 21 года назад

The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly check the return value from the do_munmap function when the maximum number of VMA descriptors is exceeded, which allows local users to gain root privileges, a different vulnerability than CAN-2003-0985.

nvd
больше 21 года назад

The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly check the return value from the do_munmap function when the maximum number of VMA descriptors is exceeded, which allows local users to gain root privileges, a different vulnerability than CAN-2003-0985.

debian
больше 21 года назад

The do_mremap function for the mremap system call in Linux 2.2 to 2.2. ...

github
около 3 лет назад

The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly check the return value from the do_munmap function when the maximum number of VMA descriptors is exceeded, which allows local users to gain root privileges, a different vulnerability than CAN-2003-0985.

EPSS

Процентиль: 31%
0.00111
Низкий

7.2 High

CVSS2