Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02874

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 6.4
EPSS Низкий

Описание

Множественные уязвимости пакета libldns1 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
libldns1 - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
s390x:
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
i686:
libldns1 - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
arm:
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
sparc:
libldns1 - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
x86-64:
libldns-dev - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
armel:
libldns1 - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
alpha:
ldnsutils - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
ia64:
libldns-dev - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
mips:
ldnsutils - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
mipsel:
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenny1
libldns1 - 1.4.0-1+lenny1
hppa:
libldns1 - 1.4.0-1+lenny1
libldns-dev - 1.4.0-1+lenny1
ldnsutils - 1.4.0-1+lenn

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03405
Низкий

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 16 лет назад

Heap-based buffer overflow in the ldns_rr_new_frm_str_internal function in ldns 1.4.x allows remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code via a DNS resource record (RR) with a long (1) class field (clas variable) and possibly (2) TTL field.

nvd
больше 16 лет назад

Heap-based buffer overflow in the ldns_rr_new_frm_str_internal function in ldns 1.4.x allows remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code via a DNS resource record (RR) with a long (1) class field (clas variable) and possibly (2) TTL field.

debian
больше 16 лет назад

Heap-based buffer overflow in the ldns_rr_new_frm_str_internal functio ...

github
больше 3 лет назад

Heap-based buffer overflow in the ldns_rr_new_frm_str_internal function in ldns 1.4.x allows remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code via a DNS resource record (RR) with a long (1) class field (clas variable) and possibly (2) TTL field.

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации

EPSS

Процентиль: 87%
0.03405
Низкий

6.4 Medium

CVSS2