Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2007-4990

PUBLISHED 07.08.2024

CNA: mitre

Обновлено: 15.10.2018
The swap_char2b function in X.Org X Font Server (xfs) before 1.0.5 allows context-dependent attackers to execute arbitrary code via (1) QueryXBitmaps and (2) QueryXExtents protocol requests with crafted size values that specify an arbitrary number of bytes to be swapped on the heap, which triggers heap corruption.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-04622 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04623 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04624 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04625 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04626 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04627 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04978 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04979 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04980 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04981 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04982 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04983 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04984 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09581 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.novell.com/linux/security/advisories/2007_54_xorg.html
http://www.securitytracker.com/id?1018763
http://secunia.com/advisories/28542
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200642-1
https://www.redhat.com/archives/fedora-package-announce/2007-December/msg00352.html
http://www.securityfocus.com/archive/1/481432/100/0/threaded
http://bugs.freedesktop.org/show_bug.cgi?id=12299
http://secunia.com/advisories/28514
http://secunia.com/advisories/27052
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=602
http://secunia.com/advisories/27060
http://www.vupen.com/english/advisories/2008/0924/references
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01323725
http://lists.freedesktop.org/archives/xorg-announce/2007-October/000416.html
http://www.redhat.com/support/errata/RHSA-2008-0029.html
http://secunia.com/advisories/28004
http://secunia.com/advisories/27240
https://issues.rpath.com/browse/RPL-1756
http://secunia.com/advisories/29420
http://secunia.com/advisories/27040
http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html
http://secunia.com/advisories/27176
http://security.gentoo.org/glsa/glsa-200710-11.xml
http://secunia.com/advisories/27228
http://www.vupen.com/english/advisories/2007/3467
http://www.redhat.com/support/errata/RHSA-2008-0030.html
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103114-1
http://www.vupen.com/english/advisories/2008/0149
http://www.mandriva.com/security/advisories?name=MDKSA-2007:210
http://www.securityfocus.com/bid/25898
http://bugs.gentoo.org/show_bug.cgi?id=194606
http://www.vupen.com/english/advisories/2007/3338
http://secunia.com/advisories/27560
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11599
http://docs.info.apple.com/article.html?artnum=307562
http://www.vupen.com/english/advisories/2007/3337
https://exchange.xforce.ibmcloud.com/vulnerabilities/36920
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01323725
http://secunia.com/advisories/28536

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.novell.com/linux/security/advisories/2007_54_xorg.html
http://www.securitytracker.com/id?1018763
http://secunia.com/advisories/28542
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200642-1
https://www.redhat.com/archives/fedora-package-announce/2007-December/msg00352.html
http://www.securityfocus.com/archive/1/481432/100/0/threaded
http://bugs.freedesktop.org/show_bug.cgi?id=12299
http://secunia.com/advisories/28514
http://secunia.com/advisories/27052
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=602
http://secunia.com/advisories/27060
http://www.vupen.com/english/advisories/2008/0924/references
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01323725
http://lists.freedesktop.org/archives/xorg-announce/2007-October/000416.html
http://www.redhat.com/support/errata/RHSA-2008-0029.html
http://secunia.com/advisories/28004
http://secunia.com/advisories/27240
https://issues.rpath.com/browse/RPL-1756
http://secunia.com/advisories/29420
http://secunia.com/advisories/27040
http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html
http://secunia.com/advisories/27176
http://security.gentoo.org/glsa/glsa-200710-11.xml
http://secunia.com/advisories/27228
http://www.vupen.com/english/advisories/2007/3467
http://www.redhat.com/support/errata/RHSA-2008-0030.html
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103114-1
http://www.vupen.com/english/advisories/2008/0149
http://www.mandriva.com/security/advisories?name=MDKSA-2007:210
http://www.securityfocus.com/bid/25898
http://bugs.gentoo.org/show_bug.cgi?id=194606
http://www.vupen.com/english/advisories/2007/3338
http://secunia.com/advisories/27560
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11599
http://docs.info.apple.com/article.html?artnum=307562
http://www.vupen.com/english/advisories/2007/3337
https://exchange.xforce.ibmcloud.com/vulnerabilities/36920
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01323725
http://secunia.com/advisories/28536

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.