Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2009-2416

PUBLISHED 21.01.2025

CNA: redhat

Обновлено: 10.10.2018
Multiple use-after-free vulnerabilities in libxml2 2.5.10, 2.6.16, 2.6.26, 2.6.27, and 2.6.32, and libxml 1.8.17, allow context-dependent attackers to cause a denial of service (application crash) via crafted (1) Notation or (2) Enumeration attribute types in an XML file, as demonstrated by the Codenomicon XML fuzzing framework.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-02612 Уязвимость программной библиотеки для анализа XML-документов Libxml2, связанная с выходом операции за допустимые границы буфера данных, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2015-02613 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09406 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.ubuntu.com/usn/USN-815-1
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00537.html
http://secunia.com/advisories/36631
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9262
http://www.networkworld.com/columnists/2009/080509-xml-flaw.html
https://bugzilla.redhat.com/show_bug.cgi?id=515205
http://www.openoffice.org/security/cves/CVE-2009-2414-2416.html
http://lists.apple.com/archives/security-announce/2009/Nov/msg00001.html
http://www.vupen.com/english/advisories/2009/3217
http://secunia.com/advisories/37471
http://support.apple.com/kb/HT4225
http://www.vupen.com/english/advisories/2009/2420
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00642.html
http://www.vmware.com/security/advisories/VMSA-2009-0016.html
http://secunia.com/advisories/36417
http://www.cert.fi/en/reports/2009/vulnerability2009085.html
http://www.codenomicon.com/labs/xml/
http://lists.opensuse.org/opensuse-security-announce/2009-09/msg00001.html
http://support.apple.com/kb/HT3949
http://www.mail-archive.com/debian-bugs-dist%40lists.debian.org/msg678527.html
http://www.securityfocus.com/bid/36010
http://googlechromereleases.blogspot.com/2009/08/stable-update-security-fixes.html
http://www.securityfocus.com/archive/1/507985/100/0/threaded
https://git.gnome.org/browse/libxml2/commit/?id=489f9671e71cc44a97b23111b3126ac8a1e21a59
http://secunia.com/advisories/35036
http://secunia.com/advisories/36338
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00547.html
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7783
http://www.vupen.com/english/advisories/2009/3184
http://www.debian.org/security/2009/dsa-1859
http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html
http://lists.apple.com/archives/security-announce/2010/Jun/msg00003.html
http://secunia.com/advisories/37346
http://www.vupen.com/english/advisories/2009/3316
http://support.apple.com/kb/HT3937
http://secunia.com/advisories/36207

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.ubuntu.com/usn/USN-815-1
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00537.html
http://secunia.com/advisories/36631
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9262
http://www.networkworld.com/columnists/2009/080509-xml-flaw.html
https://bugzilla.redhat.com/show_bug.cgi?id=515205
http://www.openoffice.org/security/cves/CVE-2009-2414-2416.html
http://lists.apple.com/archives/security-announce/2009/Nov/msg00001.html
http://www.vupen.com/english/advisories/2009/3217
http://secunia.com/advisories/37471
http://support.apple.com/kb/HT4225
http://www.vupen.com/english/advisories/2009/2420
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00642.html
http://www.vmware.com/security/advisories/VMSA-2009-0016.html
http://secunia.com/advisories/36417
http://www.cert.fi/en/reports/2009/vulnerability2009085.html
http://www.codenomicon.com/labs/xml/
http://lists.opensuse.org/opensuse-security-announce/2009-09/msg00001.html
http://support.apple.com/kb/HT3949
http://www.mail-archive.com/debian-bugs-dist%40lists.debian.org/msg678527.html
http://www.securityfocus.com/bid/36010
http://googlechromereleases.blogspot.com/2009/08/stable-update-security-fixes.html
http://www.securityfocus.com/archive/1/507985/100/0/threaded
https://git.gnome.org/browse/libxml2/commit/?id=489f9671e71cc44a97b23111b3126ac8a1e21a59
http://secunia.com/advisories/35036
http://secunia.com/advisories/36338
https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00547.html
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7783
http://www.vupen.com/english/advisories/2009/3184
http://www.debian.org/security/2009/dsa-1859
http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html
http://lists.apple.com/archives/security-announce/2010/Jun/msg00003.html
http://secunia.com/advisories/37346
http://www.vupen.com/english/advisories/2009/3316
http://support.apple.com/kb/HT3937
http://secunia.com/advisories/36207

CISA ADP Vulnrichment

Обновлено: 21.01.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 06.02.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.