Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02958

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 6.9
EPSS Низкий

Описание

Множественные уязвимости пакета bsdutils операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
fdisk-udeb - 2.12r-19etch1
util-linux - 2.12r-19etch1
bsdutils - 2.12r-19etch1
mount - 2.12r-19etch1
cfdisk-udeb - 2.12r-19etch1
s390x:
bsdutils - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
cfdisk-udeb - 2.12r-19etch1
util-linux - 2.12r-19etch1
mount - 2.12r-19etch1
i686:
cfdisk-udeb - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
util-linux - 2.12r-19etch1
mount - 2.12r-19etch1
hppa:
cfdisk-udeb - 2.12r-19etch1
util-linux - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
mount - 2.12r-19etch1
bsdutils - 2.12r-19etch1
sparc:
mount - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
util-linux - 2.12r-19etch1
bsdutils - 2.12r-19etch1
x86-64:
mount - 2.12r-19etch1
util-linux - 2.12r-19etch1
cfdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
alpha:
cfdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
util-linux - 2.12r-19etch1
mount - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
ia64:
util-linux - 2.12r-19etch1
bsdutils - 2.12r-19etch1
cfdisk-udeb - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
mount - 2.12r-19etch1
mips:
util-linux - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
cfdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
mount - 2.12r-19etch1
noarch:
util-linux-locales - 2.12r-19etch1
mipsel:
cfdisk-udeb - 2.12r-19etch1
util-linux - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
mount - 2.12r-19etch1
arm:
cfdisk-udeb - 2.12r-19etch1
fdisk-udeb - 2.12r-19etch1
bsdutils - 2.12r-19etch1
mount - 2.12r-19etch1
util-linux - 2.12r-19etch1
Debian GNU/Linux 3.1:
ppc:
mount - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
s390x:
util-linux - 2.12p-4sarge2
mount - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
m68k:
mount - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
i686:
fdisk-udeb - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
mount - 2.12p-4sarge2
hppa:
util-linux - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
mount - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
sparc:
mount - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
alpha:
util-linux - 2.12p-4sarge2
mount - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
ia64:
util-linux - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
mount - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
mips:
mount - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
noarch:
util-linux-locales - 2.12p-4sarge2
mipsel:
bsdutils - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
util-linux - 2.12p-4sarge2
mount - 2.12p-4sarge2
arm:
util-linux - 2.12p-4sarge2
bsdutils - 2.12p-4sarge2
fdisk-udeb - 2.12p-4sarge2
mount - 2.12p-4sarg

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.00097
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 18 лет назад

mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

redhat
почти 18 лет назад

mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

nvd
почти 18 лет назад

mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

debian
почти 18 лет назад

mount and umount in util-linux and loop-aes-utils call the setuid and ...

github
больше 3 лет назад

mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

EPSS

Процентиль: 28%
0.00097
Низкий

6.9 Medium

CVSS2