Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2009-0846

PUBLISHED 07.08.2024

CNA: mitre

Обновлено: 10.10.2018
The asn1_decode_generaltime function in lib/krb5/asn.1/asn1_decode.c in the ASN.1 GeneralizedTime decoder in MIT Kerberos 5 (aka krb5) before 1.6.4 allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via vectors involving an invalid DER encoding that triggers a free of an uninitialized pointer.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-04525 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04526 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04527 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04528 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04529 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07290 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07291 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07303 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07308 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07315 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07323 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08502 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08503 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08504 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08505 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08506 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08507 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09389 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.securityfocus.com/archive/1/504683/100/0/threaded
http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5047181.html
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6301
http://www.mandriva.com/security/advisories?name=MDVSA-2009:098
http://www.kb.cert.org/vuls/id/662091
http://www.securityfocus.com/archive/1/502527/100/0/threaded
http://www.vupen.com/english/advisories/2009/0960
http://support.apple.com/kb/HT3549
http://support.avaya.com/elmodocs2/security/ASA-2009-142.htm
http://secunia.com/advisories/35667
http://www.redhat.com/support/errata/RHSA-2009-0408.html
http://www.vmware.com/security/advisories/VMSA-2009-0008.html
http://secunia.com/advisories/34637
http://marc.info/?l=bugtraq&m=130497213107107&w=2
http://www.vupen.com/english/advisories/2009/2084
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10694
http://secunia.com/advisories/34640
http://secunia.com/advisories/35074
http://sunsolve.sun.com/search/document.do?assetkey=1-26-256728-1
http://security.gentoo.org/glsa/glsa-200904-09.xml
http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5047180.html
http://www.vupen.com/english/advisories/2009/0976
http://lists.apple.com/archives/security-announce/2009/May/msg00002.html
http://www.ubuntu.com/usn/usn-755-1
http://secunia.com/advisories/34630
http://www-01.ibm.com/support/docview.wss?uid=swg21396120
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5483
http://www.vupen.com/english/advisories/2009/1057
http://secunia.com/advisories/34617
http://secunia.com/advisories/34628
http://secunia.com/advisories/34734
http://www.vupen.com/english/advisories/2009/2248
http://www.us-cert.gov/cas/techalerts/TA09-133A.html
http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0058
http://secunia.com/advisories/34598
http://rhn.redhat.com/errata/RHSA-2009-0409.html
http://www.vupen.com/english/advisories/2009/1297
http://secunia.com/advisories/34622
http://www.securitytracker.com/id?1021994
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00206.html
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00205.html
http://rhn.redhat.com/errata/RHSA-2009-0410.html
http://lists.vmware.com/pipermail/security-announce/2009/000059.html
http://wiki.rpath.com/Advisories:rPSA-2009-0058
http://www.securityfocus.com/archive/1/502546/100/0/threaded
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-002.txt
http://marc.info/?l=bugtraq&m=130497213107107&w=2
http://secunia.com/advisories/34594
http://www.vupen.com/english/advisories/2009/1106
http://marc.info/?l=bugtraq&m=124896429301168&w=2
http://www.securityfocus.com/bid/34409
http://marc.info/?l=bugtraq&m=124896429301168&w=2

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.securityfocus.com/archive/1/504683/100/0/threaded
http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5047181.html
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6301
http://www.mandriva.com/security/advisories?name=MDVSA-2009:098
http://www.kb.cert.org/vuls/id/662091
http://www.securityfocus.com/archive/1/502527/100/0/threaded
http://www.vupen.com/english/advisories/2009/0960
http://support.apple.com/kb/HT3549
http://support.avaya.com/elmodocs2/security/ASA-2009-142.htm
http://secunia.com/advisories/35667
http://www.redhat.com/support/errata/RHSA-2009-0408.html
http://www.vmware.com/security/advisories/VMSA-2009-0008.html
http://secunia.com/advisories/34637
http://marc.info/?l=bugtraq&m=130497213107107&w=2
http://www.vupen.com/english/advisories/2009/2084
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10694
http://secunia.com/advisories/34640
http://secunia.com/advisories/35074
http://sunsolve.sun.com/search/document.do?assetkey=1-26-256728-1
http://security.gentoo.org/glsa/glsa-200904-09.xml
http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5047180.html
http://www.vupen.com/english/advisories/2009/0976
http://lists.apple.com/archives/security-announce/2009/May/msg00002.html
http://www.ubuntu.com/usn/usn-755-1
http://secunia.com/advisories/34630
http://www-01.ibm.com/support/docview.wss?uid=swg21396120
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5483
http://www.vupen.com/english/advisories/2009/1057
http://secunia.com/advisories/34617
http://secunia.com/advisories/34628
http://secunia.com/advisories/34734
http://www.vupen.com/english/advisories/2009/2248
http://www.us-cert.gov/cas/techalerts/TA09-133A.html
http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0058
http://secunia.com/advisories/34598
http://rhn.redhat.com/errata/RHSA-2009-0409.html
http://www.vupen.com/english/advisories/2009/1297
http://secunia.com/advisories/34622
http://www.securitytracker.com/id?1021994
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00206.html
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00205.html
http://rhn.redhat.com/errata/RHSA-2009-0410.html
http://lists.vmware.com/pipermail/security-announce/2009/000059.html
http://wiki.rpath.com/Advisories:rPSA-2009-0058
http://www.securityfocus.com/archive/1/502546/100/0/threaded
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-002.txt
http://marc.info/?l=bugtraq&m=130497213107107&w=2
http://secunia.com/advisories/34594
http://www.vupen.com/english/advisories/2009/1106
http://marc.info/?l=bugtraq&m=124896429301168&w=2
http://www.securityfocus.com/bid/34409
http://marc.info/?l=bugtraq&m=124896429301168&w=2

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.