Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09450

Опубликовано: 22 июн. 2004
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Множественные уязвимости пакета ipsec-tools (до версии 0.3.3) операционной системы Gentoo Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Gentoo Foundation Inc.

Наименование ПО

Gentoo Linux

Версия ПО

до 2004.2 (Gentoo Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление пакета ipsec-tools до версии 0.3.3 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

EPSS

Процентиль: 89%
0.04935
Низкий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
около 21 года назад

The KAME IKE Daemon Racoon, when authenticating a peer during Phase 1, validates the X.509 certificate but does not verify the RSA signature authentication, which allows remote attackers to establish unauthorized IP connections or conduct man-in-the-middle attacks using a valid, trusted X.509 certificate.

redhat
около 21 года назад

The KAME IKE Daemon Racoon, when authenticating a peer during Phase 1, validates the X.509 certificate but does not verify the RSA signature authentication, which allows remote attackers to establish unauthorized IP connections or conduct man-in-the-middle attacks using a valid, trusted X.509 certificate.

nvd
около 21 года назад

The KAME IKE Daemon Racoon, when authenticating a peer during Phase 1, validates the X.509 certificate but does not verify the RSA signature authentication, which allows remote attackers to establish unauthorized IP connections or conduct man-in-the-middle attacks using a valid, trusted X.509 certificate.

debian
около 21 года назад

The KAME IKE Daemon Racoon, when authenticating a peer during Phase 1, ...

github
около 3 лет назад

The KAME IKE Daemon Racoon, when authenticating a peer during Phase 1, validates the X.509 certificate but does not verify the RSA signature authentication, which allows remote attackers to establish unauthorized IP connections or conduct man-in-the-middle attacks using a valid, trusted X.509 certificate.

EPSS

Процентиль: 89%
0.04935
Низкий

10 Critical

CVSS2