Описание
Множественные уязвимости пакета yardradius операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
Debian GNU/Linux
Версия ПО
до 3.0 (Debian GNU/Linux)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Возможные меры по устранению уязвимости
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
yardradius - 1.0.20-2woody1
s390x:
yardradius - 1.0.20-2woody1
m68k:
yardradius - 1.0.20-2woody1
i686:
yardradius - 1.0.20-2woody1
hppa:
yardradius - 1.0.20-2woody1
sparc:
yardradius - 1.0.20-2woody1
alpha:
yardradius - 1.0.20-2woody1
ia64:
yardradius - 1.0.20-2woody1
mips:
yardradius - 1.0.20-2woody1
mipsel:
yardradius - 1.0.20-2woody1
arm:
yardradius - 1.0.20-2woody1
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
- DSA
EPSS
Процентиль: 90%
0.05476
Низкий
10 Critical
CVSS2
Связанные уязвимости
ubuntu
больше 20 лет назад
Buffer overflow in the process_menu function in yardradius 1.0.20 allows remote attackers to execute arbitrary code.
nvd
больше 20 лет назад
Buffer overflow in the process_menu function in yardradius 1.0.20 allows remote attackers to execute arbitrary code.
debian
больше 20 лет назад
Buffer overflow in the process_menu function in yardradius 1.0.20 allo ...
github
около 3 лет назад
Buffer overflow in the process_menu function in yardradius 1.0.20 allows remote attackers to execute arbitrary code.
EPSS
Процентиль: 90%
0.05476
Низкий
10 Critical
CVSS2