Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
145615 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.1.10.2022.0429
Categoría:Mageia Linux Local Security Checks
Título:Mageia: Security Advisory (MGASA-2022-0429)
Resumen:The remote host is missing an update for the 'systemd' package(s) announced via the MGASA-2022-0429 advisory.
Descripción:Summary:
The remote host is missing an update for the 'systemd' package(s) announced via the MGASA-2022-0429 advisory.

Vulnerability Insight:
buffer overrun in format_timespan() function (bsc#1204968) (CVE-2022-3821)
Import commit 0cd50eedcc0692c1f907b24424215f8db7d3b428
0469b9f2bc pstore: do not try to load all known pstore modules
ad05f54439 pstore: Run after modules are loaded
ccad817445 core: Add trigger limit for path units
281d818fe3 core/mount: also add default before dependency for
automount mount units
ffe5b4afa8 logind: fix crash in logind on user-specified message string
Document udev naming scheme (bsc#1204179)
Make 'sle15-sp3' net naming scheme still available for backward
compatibility reason

Affected Software/OS:
'systemd' package(s) on Mageia 8.

Solution:
Please install the updated package(s).

CVSS Score:
4.6

CVSS Vector:
AV:L/AC:L/Au:S/C:N/I:N/A:C

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2022-3821
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RVBQC2VLSDVQAPJTEMTREXDL4HYLXG2P/
https://security.gentoo.org/glsa/202305-15
https://bugzilla.redhat.com/show_bug.cgi?id=2139327
https://github.com/systemd/systemd/commit/9102c625a673a3246d7e73d8737f3494446bad4e
https://github.com/systemd/systemd/issues/23928
https://github.com/systemd/systemd/pull/23933
https://lists.debian.org/debian-lts-announce/2023/06/msg00036.html
CopyrightCopyright (C) 2022 Greenbone AG

Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.