Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-04084

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета lynx-cur-wrapper операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
lynx-cur - 2.8.5-2.5woody1
s390x:
lynx-cur - 2.8.5-2.5woody1
m68k:
lynx-cur - 2.8.5-2.5woody1
i686:
lynx-cur - 2.8.5-2.5woody1
hppa:
lynx-cur - 2.8.5-2.5woody1
sparc:
lynx-cur - 2.8.5-2.5woody1
alpha:
lynx-cur - 2.8.5-2.5woody1
ia64:
lynx-cur - 2.8.5-2.5woody1
mips:
lynx-cur - 2.8.5-2.5woody1
noarch:
lynx-cur-wrapper - 2.8.5-2.5woody1
mipsel:
lynx-cur - 2.8.5-2.5woody1
arm:
lynx-cur - 2.8.5-2.5woody1
Debian GNU/Linux 3.1:
ppc:
lynx-cur - 2.8.6-9sarge1
s390x:
lynx-cur - 2.8.6-9sarge1
m68k:
lynx-cur - 2.8.6-9sarge1
i686:
lynx-cur - 2.8.6-9sarge1
arm:
lynx-cur - 2.8.6-9sarge1
sparc:
lynx-cur - 2.8.6-9sarge1
x86-64:
lynx-cur - 2.8.6-9sarge1
alpha:
lynx-cur - 2.8.6-9sarge1
ia64:
lynx-cur - 2.8.6-9sarge1
mips:
lynx-cur - 2.8.6-9sarge1
noarch:
lynx-cur-wrapper - 2.8.6-9sarge1
mipsel:
lynx-cur - 2.8.6-9sarge1
hppa:
lynx-cur - 2.8.6-9sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 87%
0.03666
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
почти 21 год назад

Lynx, lynx-ssl, and lynx-cur before 2.8.6dev.8 allow remote attackers to cause a denial of service (infinite loop) via a web page or HTML email that contains invalid HTML including (1) a TEXTAREA tag with a large COLS value and (2) a large tag name in an element that is not terminated, as demonstrated by mangleme. NOTE: a followup suggests that the relevant trigger for this issue is the large COLS value.

nvd
почти 21 год назад

Lynx, lynx-ssl, and lynx-cur before 2.8.6dev.8 allow remote attackers to cause a denial of service (infinite loop) via a web page or HTML email that contains invalid HTML including (1) a TEXTAREA tag with a large COLS value and (2) a large tag name in an element that is not terminated, as demonstrated by mangleme. NOTE: a followup suggests that the relevant trigger for this issue is the large COLS value.

debian
почти 21 год назад

Lynx, lynx-ssl, and lynx-cur before 2.8.6dev.8 allow remote attackers ...

github
больше 3 лет назад

Lynx, lynx-ssl, and lynx-cur before 2.8.6dev.8 allow remote attackers to cause a denial of service (infinite loop) via a web page or HTML email that contains invalid HTML including (1) a TEXTAREA tag with a large COLS value and (2) a large tag name in an element that is not terminated, as demonstrated by mangleme. NOTE: a followup suggests that the relevant trigger for this issue is the large COLS value.

fstec
почти 21 год назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 87%
0.03666
Низкий

7.5 High

CVSS2