Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-07494

Опубликовано: 09 дек. 2014
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость пакета popt-1.10.2.3 операционной системы Red Hat Enterprise Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Server 5.9.z (Red Hat Enterprise Linux)
Server 5.9.z (Red Hat Enterprise Linux)
Desktop 5 (Red Hat Enterprise Linux)
Desktop 5 (Red Hat Enterprise Linux)
Desktop 5 (Red Hat Enterprise Linux)
Desktop 5 (Red Hat Enterprise Linux)
Server 5.9.z (Red Hat Enterprise Linux)
Server 5.9.z (Red Hat Enterprise Linux)
Server 5.6 (Red Hat Enterprise Linux)
Server 5.6 (Red Hat Enterprise Linux)
Server 5.6 (Red Hat Enterprise Linux)
Server 5.6 (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2014-1975.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06749
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Race condition in RPM 4.11.1 and earlier allows remote attackers to execute arbitrary code via a crafted RPM file whose installation extracts the contents to temporary files before validating the signature, as demonstrated by installing a file in the /etc/cron.d directory.

redhat
больше 10 лет назад

Race condition in RPM 4.11.1 and earlier allows remote attackers to execute arbitrary code via a crafted RPM file whose installation extracts the contents to temporary files before validating the signature, as demonstrated by installing a file in the /etc/cron.d directory.

nvd
больше 10 лет назад

Race condition in RPM 4.11.1 and earlier allows remote attackers to execute arbitrary code via a crafted RPM file whose installation extracts the contents to temporary files before validating the signature, as demonstrated by installing a file in the /etc/cron.d directory.

debian
больше 10 лет назад

Race condition in RPM 4.11.1 and earlier allows remote attackers to ex ...

github
больше 3 лет назад

Race condition in RPM 4.11.1 and earlier allows remote attackers to execute arbitrary code via a crafted RPM file whose installation extracts the contents to temporary files before validating the signature, as demonstrated by installing a file in the /etc/cron.d directory.

EPSS

Процентиль: 91%
0.06749
Низкий

9.3 Critical

CVSS2