Anfälligkeitssuche        Suche in 324607 CVE Beschreibungen
und 145615 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.1.10.2022.0429
Kategorie:Mageia Linux Local Security Checks
Titel:Mageia: Security Advisory (MGASA-2022-0429)
Zusammenfassung:The remote host is missing an update for the 'systemd' package(s) announced via the MGASA-2022-0429 advisory.
Beschreibung:Summary:
The remote host is missing an update for the 'systemd' package(s) announced via the MGASA-2022-0429 advisory.

Vulnerability Insight:
buffer overrun in format_timespan() function (bsc#1204968) (CVE-2022-3821)
Import commit 0cd50eedcc0692c1f907b24424215f8db7d3b428
0469b9f2bc pstore: do not try to load all known pstore modules
ad05f54439 pstore: Run after modules are loaded
ccad817445 core: Add trigger limit for path units
281d818fe3 core/mount: also add default before dependency for
automount mount units
ffe5b4afa8 logind: fix crash in logind on user-specified message string
Document udev naming scheme (bsc#1204179)
Make 'sle15-sp3' net naming scheme still available for backward
compatibility reason

Affected Software/OS:
'systemd' package(s) on Mageia 8.

Solution:
Please install the updated package(s).

CVSS Score:
4.6

CVSS Vector:
AV:L/AC:L/Au:S/C:N/I:N/A:C

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2022-3821
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RVBQC2VLSDVQAPJTEMTREXDL4HYLXG2P/
https://security.gentoo.org/glsa/202305-15
https://bugzilla.redhat.com/show_bug.cgi?id=2139327
https://github.com/systemd/systemd/commit/9102c625a673a3246d7e73d8737f3494446bad4e
https://github.com/systemd/systemd/issues/23928
https://github.com/systemd/systemd/pull/23933
https://lists.debian.org/debian-lts-announce/2023/06/msg00036.html
CopyrightCopyright (C) 2022 Greenbone AG

Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2025 E-Soft Inc. Alle Rechte vorbehalten.