CVE-2006-6318
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/12/2006
Última modificación:
08/03/2011
Descripción
La función show_elog_list en elogd.c de elog 2.6.2 y anteriores permite a usuarios autenticados remotamente provocar una denegación de servicio (caída del demonio) mediante un intento de acceder al libro de registro cuyo nombre empieza con "global", lo cual resulta en una referencia a puntero nulo (NULL dereference). NOTA: algunos de estos detalles se han obtenido de información de terceros.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:stefan_ritt:elog_web_logbook:*:*:*:*:*:*:*:* | 2.6.2 (incluyendo) | |
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:stefan_ritt:elog_web_logbook:2.2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0198.html
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=397875
- http://secunia.com/advisories/22800
- http://secunia.com/advisories/23580
- http://securityreason.com/securityalert/2060
- http://securitytracker.com/id?1017450=
- http://www.debian.org/security/2006/dsa-1242
- http://www.osvdb.org/30272
- http://www.securityfocus.com/archive/1/451351
- http://www.securityfocus.com/bid/21028
- http://www.vupen.com/english/advisories/2006/4423