Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03065

Опубликовано: 07 июн. 2010
Источник: fstec
CVSS2: 6.2
EPSS Низкий

Описание

Множественные уязвимости пакета sudo-ldap операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
s390x:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
i686:
sudo - 1.6.9p17-3
sudo-ldap - 1.6.9p17-3
arm:
sudo - 1.6.9p17-3
sudo-ldap - 1.6.9p17-3
sparc:
sudo - 1.6.9p17-3
sudo-ldap - 1.6.9p17-3
x86-64:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
armel:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
alpha:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
ia64:
sudo - 1.6.9p17-3
sudo-ldap - 1.6.9p17-3
mips:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3
mipsel:
sudo - 1.6.9p17-3
sudo-ldap - 1.6.9p17-3
hppa:
sudo-ldap - 1.6.9p17-3
sudo - 1.6.9p17-3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00078
Низкий

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
около 15 лет назад

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1.7.0 through 1.7.2p6 does not properly handle an environment that contains multiple PATH variables, which might allow local users to gain privileges via a crafted value of the last PATH variable.

redhat
около 15 лет назад

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1.7.0 through 1.7.2p6 does not properly handle an environment that contains multiple PATH variables, which might allow local users to gain privileges via a crafted value of the last PATH variable.

nvd
около 15 лет назад

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1.7.0 through 1.7.2p6 does not properly handle an environment that contains multiple PATH variables, which might allow local users to gain privileges via a crafted value of the last PATH variable.

debian
около 15 лет назад

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1. ...

github
около 3 лет назад

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1.7.0 through 1.7.2p6 does not properly handle an environment that contains multiple PATH variables, which might allow local users to gain privileges via a crafted value of the last PATH variable.

EPSS

Процентиль: 24%
0.00078
Низкий

6.2 Medium

CVSS2