Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02943

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Множественные уязвимости пакета libkdenetwork1 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
s390x:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
m68k:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
i686:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
hppa:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
sparc:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
alpha:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
ia64:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
mips:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
mipsel:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2
arm:
kdict - 2.2.2-14.2
kit - 2.2.2-14.2
klisa - 2.2.2-14.2
kmail - 2.2.2-14.2
knewsticker - 2.2.2-14.2
knode - 2.2.2-14.2
korn - 2.2.2-14.2
kppp - 2.2.2-14.2
ksirc - 2.2.2-14.2
ktalkd - 2.2.2-14.2
libkdenetwork1 - 2.2.2-14.2
libmimelib-dev - 2.2.2-14.2
libmimelib1 - 2.2.2-14.2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00075
Низкий

7.2 High

CVSS2

Связанные уязвимости

redhat
больше 22 лет назад

Buffer overflow in LISa allows local users to gain access to a raw socket via a long LOGNAME environment variable for the resLISa daemon.

nvd
больше 22 лет назад

Buffer overflow in LISa allows local users to gain access to a raw socket via a long LOGNAME environment variable for the resLISa daemon.

debian
больше 22 лет назад

Buffer overflow in LISa allows local users to gain access to a raw soc ...

github
около 3 лет назад

Buffer overflow in LISa allows local users to gain access to a raw socket via a long LOGNAME environment variable for the resLISa daemon.

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 23%
0.00075
Низкий

7.2 High

CVSS2