Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09735

Опубликовано: 01 сент. 2013
Источник: fstec
CVSS2: 5.1
EPSS Низкий

Описание

Множественные уязвимости пакета strongswan (до версии 5.1.0) операционной системы Gentoo Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Gentoo Foundation Inc.
АО "НППКТ"

Наименование ПО

Gentoo Linux
ОСОН ОСнова Оnyx

Версия ПО

до 20140826 (Gentoo Linux)
до 2.6 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)

Возможные меры по устранению уязвимости

Обновление пакета strongswan до версии 5.1.0 или выше
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения strongswan до версии 5.7.2-1+deb10u3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 82%
0.01817
Низкий

5.1 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

Buffer overflow in the atodn function in strongSwan 2.0.0 through 4.3.4, when Opportunistic Encryption is enabled and an RSA key is being used, allows remote attackers to cause a denial of service (pluto IKE daemon crash) and possibly execute arbitrary code via crafted DNS TXT records. NOTE: this might be the same vulnerability as CVE-2013-2053 and CVE-2013-2054.

nvd
больше 12 лет назад

Buffer overflow in the atodn function in strongSwan 2.0.0 through 4.3.4, when Opportunistic Encryption is enabled and an RSA key is being used, allows remote attackers to cause a denial of service (pluto IKE daemon crash) and possibly execute arbitrary code via crafted DNS TXT records. NOTE: this might be the same vulnerability as CVE-2013-2053 and CVE-2013-2054.

debian
больше 12 лет назад

Buffer overflow in the atodn function in strongSwan 2.0.0 through 4.3. ...

github
больше 3 лет назад

Buffer overflow in the atodn function in strongSwan 2.0.0 through 4.3.4, when Opportunistic Encryption is enabled and an RSA key is being used, allows remote attackers to cause a denial of service (pluto IKE daemon crash) and possibly execute arbitrary code via crafted DNS TXT records. NOTE: this might be the same vulnerability as CVE-2013-2053 and CVE-2013-2054.

EPSS

Процентиль: 82%
0.01817
Низкий

5.1 Medium

CVSS2