Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-07058

Опубликовано: 03 фев. 2014
Источник: fstec
CVSS2: 4.3
EPSS Высокий

Описание

Уязвимость пакета openldap-2.4.23 операционной системы Red Hat Enterprise Linux, эксплуатация которой может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
Server 6.3.z (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2014-0126.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.71815
Высокий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The rwm overlay in OpenLDAP 2.4.23, 2.4.36, and earlier does not properly count references, which allows remote attackers to cause a denial of service (slapd crash) by unbinding immediately after a search request, which triggers rwm_conn_destroy to free the session context while it is being used by rwm_op_search.

redhat
почти 12 лет назад

The rwm overlay in OpenLDAP 2.4.23, 2.4.36, and earlier does not properly count references, which allows remote attackers to cause a denial of service (slapd crash) by unbinding immediately after a search request, which triggers rwm_conn_destroy to free the session context while it is being used by rwm_op_search.

nvd
больше 11 лет назад

The rwm overlay in OpenLDAP 2.4.23, 2.4.36, and earlier does not properly count references, which allows remote attackers to cause a denial of service (slapd crash) by unbinding immediately after a search request, which triggers rwm_conn_destroy to free the session context while it is being used by rwm_op_search.

debian
больше 11 лет назад

The rwm overlay in OpenLDAP 2.4.23, 2.4.36, and earlier does not prope ...

github
больше 3 лет назад

The rwm overlay in OpenLDAP 2.4.23, 2.4.36, and earlier does not properly count references, which allows remote attackers to cause a denial of service (slapd crash) by unbinding immediately after a search request, which triggers rwm_conn_destroy to free the session context while it is being used by rwm_op_search.

EPSS

Процентиль: 99%
0.71815
Высокий

4.3 Medium

CVSS2