Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2007-5191

PUBLISHED 07.08.2024

CNA: redhat

Обновлено: 15.10.2018
mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-01283 Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-01284 Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02958 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02959 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02960 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02961 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02962 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02963 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06831 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06832 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06959 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06960 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06961 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09606 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.ubuntu.com/usn/usn-533-1
https://issues.rpath.com/browse/RPL-1757
http://secunia.com/advisories/27145
http://bugs.gentoo.org/show_bug.cgi?id=195390
http://secunia.com/advisories/27122
http://frontal2.mandriva.com/en/security/advisories?name=MDKSA-2007:198
http://git.kernel.org/?p=utils/util-linux-ng/util-linux-ng.git%3Ba=commit%3Bh=ebbeb2c7ac1b00b6083905957837a271e80b187e
http://secunia.com/advisories/28349
http://www.debian.org/security/2008/dsa-1449
http://www.debian.org/security/2008/dsa-1450
http://secunia.com/advisories/27104
http://secunia.com/advisories/27283
http://www.securityfocus.com/archive/1/485936/100/0/threaded
http://secunia.com/advisories/27354
http://lists.vmware.com/pipermail/security-announce/2008/000002.html
http://secunia.com/advisories/28469
http://security.gentoo.org/glsa/glsa-200710-18.xml
http://secunia.com/advisories/28348
http://www.securitytracker.com/id?1018782
https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00144.html
http://secunia.com/advisories/27687
https://bugzilla.redhat.com/show_bug.cgi?id=320041
http://secunia.com/advisories/28368
http://secunia.com/advisories/27399
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10101
http://www.securityfocus.com/bid/25973
http://secunia.com/advisories/27188
http://support.avaya.com/elmodocs2/security/ASA-2008-023.htm
http://www.vupen.com/english/advisories/2007/3417
http://www.redhat.com/support/errata/RHSA-2007-0969.html
http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00008.html
http://www.vmware.com/security/advisories/VMSA-2008-0001.html
http://www.vupen.com/english/advisories/2008/0064
http://www.securityfocus.com/archive/1/486859/100/0/threaded

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.ubuntu.com/usn/usn-533-1
https://issues.rpath.com/browse/RPL-1757
http://secunia.com/advisories/27145
http://bugs.gentoo.org/show_bug.cgi?id=195390
http://secunia.com/advisories/27122
http://frontal2.mandriva.com/en/security/advisories?name=MDKSA-2007:198
http://git.kernel.org/?p=utils/util-linux-ng/util-linux-ng.git%3Ba=commit%3Bh=ebbeb2c7ac1b00b6083905957837a271e80b187e
http://secunia.com/advisories/28349
http://www.debian.org/security/2008/dsa-1449
http://www.debian.org/security/2008/dsa-1450
http://secunia.com/advisories/27104
http://secunia.com/advisories/27283
http://www.securityfocus.com/archive/1/485936/100/0/threaded
http://secunia.com/advisories/27354
http://lists.vmware.com/pipermail/security-announce/2008/000002.html
http://secunia.com/advisories/28469
http://security.gentoo.org/glsa/glsa-200710-18.xml
http://secunia.com/advisories/28348
http://www.securitytracker.com/id?1018782
https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00144.html
http://secunia.com/advisories/27687
https://bugzilla.redhat.com/show_bug.cgi?id=320041
http://secunia.com/advisories/28368
http://secunia.com/advisories/27399
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10101
http://www.securityfocus.com/bid/25973
http://secunia.com/advisories/27188
http://support.avaya.com/elmodocs2/security/ASA-2008-023.htm
http://www.vupen.com/english/advisories/2007/3417
http://www.redhat.com/support/errata/RHSA-2007-0969.html
http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00008.html
http://www.vmware.com/security/advisories/VMSA-2008-0001.html
http://www.vupen.com/english/advisories/2008/0064
http://www.securityfocus.com/archive/1/486859/100/0/threaded

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.