Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03379

Опубликовано: 25 июн. 2007
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета libnet-dns-perl операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
libnet-dns-perl - 0.59-1etch1
s390x:
libnet-dns-perl - 0.59-1etch1
i686:
libnet-dns-perl - 0.59-1etch1
arm:
libnet-dns-perl - 0.59-1etch1
sparc:
libnet-dns-perl - 0.59-1etch1
x86-64:
libnet-dns-perl - 0.59-1etch1
alpha:
libnet-dns-perl - 0.59-1etch1
ia64:
libnet-dns-perl - 0.59-1etch1
mips:
libnet-dns-perl - 0.59-1etch1
mipsel:
libnet-dns-perl - 0.59-1etch1
hppa:
libnet-dns-perl - 0.59-1etch1
Debian GNU/Linux 3.1:
ppc:
libnet-dns-perl - 0.48-1sarge1
s390x:
libnet-dns-perl - 0.48-1sarge1
m68k:
libnet-dns-perl - 0.48-1sarge1
i686:
libnet-dns-perl - 0.48-1sarge1
arm:
libnet-dns-perl - 0.48-1sarge1
sparc:
libnet-dns-perl - 0.48-1sarge1
x86-64:
libnet-dns-perl - 0.48-1sarge1
alpha:
libnet-dns-perl - 0.48-1sarge1
ia64:
libnet-dns-perl - 0.48-1sarge1
mips:
libnet-dns-perl - 0.48-1sarge1
mipsel:
libnet-dns-perl - 0.48-1sarge1
hppa:
libnet-dns-perl - 0.48-1sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 85%
0.02513
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 18 лет назад

Header.pm in Net::DNS before 0.60, a Perl module, (1) generates predictable sequence IDs with a fixed increment and (2) can use the same starting ID for all child processes of a forking server, which allows remote attackers to spoof DNS responses, as originally reported for qpsmtp and spamassassin.

redhat
больше 18 лет назад

Header.pm in Net::DNS before 0.60, a Perl module, (1) generates predictable sequence IDs with a fixed increment and (2) can use the same starting ID for all child processes of a forking server, which allows remote attackers to spoof DNS responses, as originally reported for qpsmtp and spamassassin.

nvd
около 18 лет назад

Header.pm in Net::DNS before 0.60, a Perl module, (1) generates predictable sequence IDs with a fixed increment and (2) can use the same starting ID for all child processes of a forking server, which allows remote attackers to spoof DNS responses, as originally reported for qpsmtp and spamassassin.

debian
около 18 лет назад

Header.pm in Net::DNS before 0.60, a Perl module, (1) generates predic ...

github
больше 3 лет назад

Header.pm in Net::DNS before 0.60, a Perl module, (1) generates predictable sequence IDs with a fixed increment and (2) can use the same starting ID for all child processes of a forking server, which allows remote attackers to spoof DNS responses, as originally reported for qpsmtp and spamassassin.

EPSS

Процентиль: 85%
0.02513
Низкий

5 Medium

CVSS2