Дата публикации: | 25.10.2012 |
Всего просмотров: | 975 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 2.7 (AV:A/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-4249 CVE-2010-4251 CVE-2010-4655 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Avaya Aura Presence Services 6.x |
Уязвимые версии: Avaya Aura Presence Services 6.0 Avaya Aura Presence Services 6.1 Avaya Aura Presence Services 6.1.1 Описание: 1. Уязвимость существует из-за ошибки при обработке Unix сокетов. Удаленный пользователь может с помощью специально сформированного приложения может вызвать состояние нехватки памяти. 2. Уязвимость существует из-за ошибки в функции l2cap_config_rsp() в сценарии net/bluetooth/l2cap.c. Удаленный пользователь может с помощью специально сформированного пакета вызвать аварийное прекращение работы. 3. Уязвимость существует из-за того, что функции ethtool_get_rxfh_indir(), ethtool_get_rx_ntuple(), и ethtool_get_regs() некорректно очищают динамическую память ядра перед копированием ее в пространство имен пользователей. Удаленный пользователь может раскрыть память ядра. Примечание: Успешная эксплуатация уязвимости № 3 требуется наличие привилегий CAP_NET_ADMIN. URL производителя: http://www.avaya.com/ Решение: Для устранения уязвимостей установите продукт версии 6.1.2 с сайта производителя. |
|
Ссылки: | https://downloads.avaya.com/css/P8/documents/100134341 |