Anfälligkeitssuche        Suche in 324607 CVE Beschreibungen
und 145615 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.121015
Kategorie:Gentoo Local Security Checks
Titel:Gentoo Security Advisory GLSA 201309-01
Zusammenfassung:Gentoo Linux Local Security Checks GLSA 201309-01
Beschreibung:Summary:
Gentoo Linux Local Security Checks GLSA 201309-01

Vulnerability Insight:
In the GNU C Library (glibc) from version 2.17 onwards, the crypt() function call can return NULL when the salt violates specifications or the system is in FIPS-140 mode and a DES or MD5 hashed password is passed. When Cyrus-SASLs authentication mechanisms call crypt(), a NULL may be returned.

Solution:
Update the affected packages to the latest available version.

CVSS Score:
4.3

CVSS Vector:
AV:N/AC:M/Au:N/C:N/I:N/A:P

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2013-4122
DSA-3368
http://www.debian.org/security/2015/dsa-3368
GLSA-201309-01
http://security.gentoo.org/glsa/glsa-201309-01.xml
USN-2755-1
http://www.ubuntu.com/usn/USN-2755-1
[oss-security] 20130712 CVE request: Cyrus-sasl NULL ptr. dereference
http://www.openwall.com/lists/oss-security/2013/07/12/3
[oss-security] 20130712 Re: CVE request: Cyrus-sasl NULL ptr. dereference
http://www.openwall.com/lists/oss-security/2013/07/12/6
[oss-security] 20130713 Re: CVE request: Cyrus-sasl NULL ptr. dereference
http://www.openwall.com/lists/oss-security/2013/07/13/1
[oss-security] 20130715 Re: CVE request: Cyrus-sasl NULL ptr. dereference
http://www.openwall.com/lists/oss-security/2013/07/15/1
http://git.cyrusimap.org/cyrus-sasl/commit/?id=dedad73e5e7a75d01a5f3d5a6702ab8ccd2ff40d
https://www.linuxquestions.org/questions/slackware-14/%5Bslackware-current%5D-glibc-2-17-shadow-and-other-penumbrae-4175461061/
CopyrightCopyright (C) 2015 Eero Volotinen

Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2025 E-Soft Inc. Alle Rechte vorbehalten.