Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03129

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.2
EPSS Средний

Описание

Множественные уязвимости пакета dhcp-relay операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-client - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
s390x:
dhcp-client - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
i686:
dhcp-relay - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-client - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
arm:
dhcp-client - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
sparc:
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp-client - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
x86-64:
dhcp-client - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
alpha:
dhcp-client - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
ia64:
dhcp - 2.0pl5-19.5etch1
dhcp-client - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
mips:
dhcp-client - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
mipsel:
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-client - 2.0pl5-19.5etch1
hppa:
dhcp-client - 2.0pl5-19.5etch1
dhcp - 2.0pl5-19.5etch1
dhcp-client-udeb - 2.0pl5-19.5etch1
dhcp-relay - 2.0pl5-19.5etch1
Debian GNU/Linux 3.1:
ppc:
dhcp-relay - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
s390x:
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
i686:
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
arm:
dhcp - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
sparc:
dhcp-relay - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
x86-64:
dhcp - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
alpha:
dhcp-client - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
ia64:
dhcp-client - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
mips:
dhcp-client - 2.0pl5-19.5etch2
dhcp - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
mipsel:
dhcp - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
hppa:
dhcp - 2.0pl5-19.5etch2
dhcp-client - 2.0pl5-19.5etch2
dhcp-relay - 2.0pl5-19.5etch2
dhcp-client-udeb - 2.0pl5-19.5etc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.41631
Средний

7.2 High

CVSS2

Связанные уязвимости

ubuntu
почти 18 лет назад

Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2, and some other dhcpd implementations based on ISC dhcp-2, allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.

redhat
почти 18 лет назад

Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2, and some other dhcpd implementations based on ISC dhcp-2, allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.

nvd
почти 18 лет назад

Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2, and some other dhcpd implementations based on ISC dhcp-2, allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.

debian
почти 18 лет назад

Stack-based buffer overflow in the cons_options function in options.c ...

github
больше 3 лет назад

Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2, and some other dhcpd implementations based on ISC dhcp-2, allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.

EPSS

Процентиль: 97%
0.41631
Средний

7.2 High

CVSS2