![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.1.10.2014.0274 |
Kategorie: | Mageia Linux Local Security Checks |
Titel: | Mageia: Security Advisory (MGASA-2014-0274) |
Zusammenfassung: | The remote host is missing an update for the 'ctdb' package(s) announced via the MGASA-2014-0274 advisory. |
Beschreibung: | Summary: The remote host is missing an update for the 'ctdb' package(s) announced via the MGASA-2014-0274 advisory. Vulnerability Insight: Updated ctdb packages fix security vulnerability: ctdb before 2.5 is vulnerable to symlink attacks to due the use of predictable filenames in /tmp, such as /tmp/ctdb.socket (CVE-2013-4159). Affected Software/OS: 'ctdb' package(s) on Mageia 3, Mageia 4. Solution: Please install the updated package(s). CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2013-4159 MDVSA-2015:177 http://www.mandriva.com/security/advisories?name=MDVSA-2015:177 [oss-security] 20140529 CVE-2013-4159 ctdb: /tmp file vulnerability issues http://www.openwall.com/lists/oss-security/2014/05/29/12 http://advisories.mageia.org/MGASA-2014-0274.html http://wiki.samba.org/index.php/CTDB2releaseNotes#ctdb_2.5 https://bugzilla.redhat.com/show_bug.cgi?id=986773 https://git.samba.org/?p=ctdb.git%3Ba=commitdiff%3Bh=b9b9f6738fba5c32e87cb9c36b358355b444fb9b openSUSE-SU-2014:0842 http://lists.opensuse.org/opensuse-updates/2014-06/msg00052.html |
Copyright | Copyright (C) 2022 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |