Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

oracle-oval логотип

ELSA-2012-0308

Опубликовано: 01 мар. 2012
Источник: oracle-oval
Платформа: Oracle Linux 5

Описание

ELSA-2012-0308: busybox security and bug fix update (LOW)

[1:1.2.0-13]

  • Resolves: #768083 'busybox various flaws' including: 'buffer underflow in decompression' 'udhcpc insufficient checking of DHCP options'

[1:1.2.0-12]

  • Resolves: #756723 'Kdump fails after findfs subcommand of busybox fails'

[1:1.2.0-11]

  • Resolves: #689659 ''busybox cp' does not return a correct exit code when 'No space left on device''

Обновленные пакеты

Oracle Linux 5

Oracle Linux ia64

busybox

1.2.0-13.el5

busybox-anaconda

1.2.0-13.el5

Oracle Linux x86_64

busybox

1.2.0-13.el5

busybox-anaconda

1.2.0-13.el5

Oracle Linux i386

busybox

1.2.0-13.el5

busybox-anaconda

1.2.0-13.el5

Связанные CVE

Связанные уязвимости

oracle-oval
около 13 лет назад

ELSA-2012-0810: busybox security and bug fix update (LOW)

fstec
больше 11 лет назад

Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

ubuntu
около 13 лет назад

The DHCP client (udhcpc) in BusyBox before 1.20.0 allows remote DHCP servers to execute arbitrary commands via shell metacharacters in the (1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, and (4) TFTP_SERVER_NAME host name options.

redhat
больше 14 лет назад

The DHCP client (udhcpc) in BusyBox before 1.20.0 allows remote DHCP servers to execute arbitrary commands via shell metacharacters in the (1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, and (4) TFTP_SERVER_NAME host name options.

nvd
около 13 лет назад

The DHCP client (udhcpc) in BusyBox before 1.20.0 allows remote DHCP servers to execute arbitrary commands via shell metacharacters in the (1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, and (4) TFTP_SERVER_NAME host name options.