Дата публикации: | 23.03.2015 |
Всего просмотров: | 1561 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-0261 CVE-2015-2153 CVE-2015-2154 CVE-2015-2155 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | tcpdump |
Уязвимые версии: | Tcpdump версии до 4.7.2 |
Описание: | Удаленный пользователь может скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки, связанной с модулем IPv6 mobility printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 2. Уязвимость существует из-за ошибки, связанной с модулем TCP printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 3. Уязвимость существует из-за ошибки, связанной с модулем Ethernet printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. 4. Уязвимость существует из-за ошибки, связанной с модулем Force printer. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код. |
URL производителя: |
http://www.tcpdump.org/ |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | http://www.tcpdump.org/ |