| Дата публикации: | 23.03.2015 |
| Всего просмотров: | 1584 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 4 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
| CVE ID: |
CVE-2015-0261 CVE-2015-2153 CVE-2015-2154 CVE-2015-2155 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | tcpdump |
| Уязвимые версии: | Tcpdump версии до 4.7.2 |
| Описание: | Удаленный пользователь может скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки, связанной с модулем IPv6 mobility printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 2. Уязвимость существует из-за ошибки, связанной с модулем TCP printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 3. Уязвимость существует из-за ошибки, связанной с модулем Ethernet printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 4. Уязвимость существует из-за ошибки, связанной с модулем Force printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. |
| Решение: | Установите последнюю версию с сайта производителя. |
| Ссылки: | http://www.tcpdump.org/ |