Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03079

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета boinc-manager операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
boinc-manager - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-dev - 5.4.11-4+etch1
s390x:
boinc-dev - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
i686:
boinc-dev - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch1
sparc:
boinc-dev - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch1
x86-64:
boinc-manager - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-dev - 5.4.11-4+etch1
ia64:
boinc-dev - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch1
mips:
boinc-manager - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-dev - 5.4.11-4+etch1
mipsel:
boinc-client - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch1
boinc-dev - 5.4.11-4+etch1
arm:
boinc-dev - 5.4.11-4+etch1
boinc-client - 5.4.11-4+etch1
boinc-manager - 5.4.11-4+etch

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00502
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 16 лет назад

The decrypt_public function in lib/crypt.cpp in the client in Berkeley Open Infrastructure for Network Computing (BOINC) 6.2.14 and 6.4.5 does not check the return value from the OpenSSL RSA_public_decrypt function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature, a similar vulnerability to CVE-2008-5077.

redhat
больше 16 лет назад

The decrypt_public function in lib/crypt.cpp in the client in Berkeley Open Infrastructure for Network Computing (BOINC) 6.2.14 and 6.4.5 does not check the return value from the OpenSSL RSA_public_decrypt function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature, a similar vulnerability to CVE-2008-5077.

nvd
больше 16 лет назад

The decrypt_public function in lib/crypt.cpp in the client in Berkeley Open Infrastructure for Network Computing (BOINC) 6.2.14 and 6.4.5 does not check the return value from the OpenSSL RSA_public_decrypt function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature, a similar vulnerability to CVE-2008-5077.

debian
больше 16 лет назад

The decrypt_public function in lib/crypt.cpp in the client in Berkeley ...

github
больше 3 лет назад

The decrypt_public function in lib/crypt.cpp in the client in Berkeley Open Infrastructure for Network Computing (BOINC) 6.2.14 and 6.4.5 does not check the return value from the OpenSSL RSA_public_decrypt function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature, a similar vulnerability to CVE-2008-5077.

EPSS

Процентиль: 65%
0.00502
Низкий

5 Medium

CVSS2