Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09710

Опубликовано: 26 сент. 2013
Источник: fstec
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость пакета dropbear (до версии 2012.55) операционной системы Gentoo Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно злоумышленником, прошедшим процедуру аутентификации

Вендор

Gentoo Foundation Inc.

Наименование ПО

Gentoo Linux

Версия ПО

до 20140826 (Gentoo Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)

Возможные меры по устранению уязвимости

Обновление пакета dropbear до версии 2012.55 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01803
Низкий

7.1 High

CVSS2

Связанные уязвимости

ubuntu
больше 13 лет назад

Use-after-free vulnerability in Dropbear SSH Server 0.52 through 2012.54, when command restriction and public key authentication are enabled, allows remote authenticated users to execute arbitrary code and bypass command restrictions via multiple crafted command requests, related to "channels concurrency."

nvd
больше 13 лет назад

Use-after-free vulnerability in Dropbear SSH Server 0.52 through 2012.54, when command restriction and public key authentication are enabled, allows remote authenticated users to execute arbitrary code and bypass command restrictions via multiple crafted command requests, related to "channels concurrency."

debian
больше 13 лет назад

Use-after-free vulnerability in Dropbear SSH Server 0.52 through 2012. ...

github
больше 3 лет назад

Use-after-free vulnerability in Dropbear SSH Server 0.52 through 2012.54, when command restriction and public key authentication are enabled, allows remote authenticated users to execute arbitrary code and bypass command restrictions via multiple crafted command requests, related to "channels concurrency."

EPSS

Процентиль: 82%
0.01803
Низкий

7.1 High

CVSS2