Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-04220

Опубликовано: 21 авг. 2006
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета k_athlon операционной системы SUSE Linux Enterprise, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Novell Inc.

Наименование ПО

SUSE Linux Enterprise

Версия ПО

Server 9 (SUSE Linux Enterprise)
Point of Service 9 (SUSE Linux Enterprise)
Desktop 9 (SUSE Linux Enterprise)
Server 12 (SUSE Linux Enterprise)
Server 10 SP1 (SUSE Linux Enterprise)
Desktop 10 SP1 (SUSE Linux Enterprise)
Server 8 (SUSE Linux Enterprise)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновления в соответствии с инструкцией по безопасности, доступной по адресу: https://www.suse.com/support/security/advisories/2007_53_kernel.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 38%
0.00162
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.

redhat
больше 17 лет назад

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.

nvd
больше 17 лет назад

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.

debian
больше 17 лет назад

The IA32 system call emulation functionality in Linux kernel 2.4.x and ...

github
около 3 лет назад

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.

EPSS

Процентиль: 38%
0.00162
Низкий

7.5 High

CVSS2

Уязвимость BDU:2015-04220