Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03391

Опубликовано: 12 мая 2003
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета rinetd операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
rinetd - 0.61-1.1
s390x:
rinetd - 0.61-1.1
m68k:
rinetd - 0.61-1.1
i686:
rinetd - 0.61-1.1
hppa:
rinetd - 0.61-1.1
sparc:
rinetd - 0.61-1.1
alpha:
rinetd - 0.61-1.1
ia64:
rinetd - 0.61-1.1
mips:
rinetd - 0.61-1.1
mipsel:
rinetd - 0.61-1.1
arm:
rinetd - 0.61-1.1
Debian GNU/Linux 2.2:
ppc:
rinetd - 0.52-2.1
m68k:
rinetd - 0.52-2.1
i686:
rinetd - 0.52-2.1
sparc:
rinetd - 0.52-2.1
alpha:
rinetd - 0.52-2.1
arm:
rinetd - 0.52-2.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01965
Низкий

7.5 High

CVSS2

Связанные уязвимости

nvd
около 22 лет назад

handleAccept in rinetd before 0.62 does not properly resize the connection list when it becomes full and sets an array index incorrectly, which allows remote attackers to cause a denial of service and possibly execute arbitrary code via a large number of connections.

debian
около 22 лет назад

handleAccept in rinetd before 0.62 does not properly resize the connec ...

github
около 3 лет назад

handleAccept in rinetd before 0.62 does not properly resize the connection list when it becomes full and sets an array index incorrectly, which allows remote attackers to cause a denial of service and possibly execute arbitrary code via a large number of connections.

EPSS

Процентиль: 83%
0.01965
Низкий

7.5 High

CVSS2