Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2009-2692

PUBLISHED 07.08.2024

CNA: mitre

Обновлено: 10.10.2018
The Linux kernel 2.6.0 through 2.6.30.4, and 2.4.4 through 2.4.37.4, does not initialize all function pointers for socket operations in proto_ops structures, which allows local users to trigger a NULL pointer dereference and gain privileges by using mmap to map page zero, placing arbitrary code on this page, and then invoking an unavailable operation, as demonstrated by the sendpage operation (sock_sendpage function) on a PF_PPPOX socket.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-04245 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04246 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04247 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04248 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04249 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04250 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04251 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04252 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04253 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04254 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04255 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04256 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04257 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04258 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04259 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04260 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04261 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04262 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04263 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04264 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04265 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-04266 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05141 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05142 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05143 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05144 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05145 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05146 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05147 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05148 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05149 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05150 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05151 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05152 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05153 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05154 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05155 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05156 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05157 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05158 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05159 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05160 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05161 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05162 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05163 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05164 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05165 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05166 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05167 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05168 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05169 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05170 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05171 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05172 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05173 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.redhat.com/support/errata/RHSA-2009-1233.html
http://secunia.com/advisories/36278
http://www.debian.org/security/2009/dsa-1865
http://rhn.redhat.com/errata/RHSA-2009-1223.html
http://www.securityfocus.com/archive/1/512019/100/0/threaded
http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.37.5
http://secunia.com/advisories/37298
http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0121
http://secunia.com/advisories/36430
http://secunia.com/advisories/37471
http://rhn.redhat.com/errata/RHSA-2009-1222.html
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
https://bugzilla.redhat.com/show_bug.cgi?id=516949
https://issues.rpath.com/browse/RPL-3103
http://www.vmware.com/security/advisories/VMSA-2009-0016.html
http://www.exploit-db.com/exploits/19933
http://www.vupen.com/english/advisories/2009/2272
http://lists.opensuse.org/opensuse-security-announce/2009-09/msg00001.html
http://www.securityfocus.com/archive/1/505751/100/0/threaded
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e694958388c50148389b0e9b9e9e8945cf0f1b98
http://secunia.com/advisories/36289
http://www.securityfocus.com/archive/1/507985/100/0/threaded
http://secunia.com/advisories/36327
http://support.avaya.com/css/P8/documents/100067254
http://grsecurity.net/~spender/wunderbar_emporium.tgz
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11591
http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git%3Ba=commit%3Bh=c18d0fe535a73b219f960d1af3d0c264555a1...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11526
http://www.mandriva.com/security/advisories?name=MDVSA-2009:233
http://www.exploit-db.com/exploits/9477
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.31-rc6
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8657
http://www.openwall.com/lists/oss-security/2009/08/14/1
http://www.securityfocus.com/bid/36038
http://www.securityfocus.com/archive/1/505912/100/0/threaded
http://zenthought.org/content/file/android-root-2009-08-16-source
http://www.vupen.com/english/advisories/2009/3316
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.30.5

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.redhat.com/support/errata/RHSA-2009-1233.html
http://secunia.com/advisories/36278
http://www.debian.org/security/2009/dsa-1865
http://rhn.redhat.com/errata/RHSA-2009-1223.html
http://www.securityfocus.com/archive/1/512019/100/0/threaded
http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.37.5
http://secunia.com/advisories/37298
http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0121
http://secunia.com/advisories/36430
http://secunia.com/advisories/37471
http://rhn.redhat.com/errata/RHSA-2009-1222.html
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
https://bugzilla.redhat.com/show_bug.cgi?id=516949
https://issues.rpath.com/browse/RPL-3103
http://www.vmware.com/security/advisories/VMSA-2009-0016.html
http://www.exploit-db.com/exploits/19933
http://www.vupen.com/english/advisories/2009/2272
http://lists.opensuse.org/opensuse-security-announce/2009-09/msg00001.html
http://www.securityfocus.com/archive/1/505751/100/0/threaded
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e694958388c50148389b0e9b9e9e8945cf0f1b98
http://secunia.com/advisories/36289
http://www.securityfocus.com/archive/1/507985/100/0/threaded
http://secunia.com/advisories/36327
http://support.avaya.com/css/P8/documents/100067254
http://grsecurity.net/~spender/wunderbar_emporium.tgz
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11591
http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git%3Ba=commit%3Bh=c18d0fe535a73b219f960d1af3d0c264555a1...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11526
http://www.mandriva.com/security/advisories?name=MDVSA-2009:233
http://www.exploit-db.com/exploits/9477
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.31-rc6
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8657
http://www.openwall.com/lists/oss-security/2009/08/14/1
http://www.securityfocus.com/bid/36038
http://www.securityfocus.com/archive/1/505912/100/0/threaded
http://zenthought.org/content/file/android-root-2009-08-16-source
http://www.vupen.com/english/advisories/2009/3316
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.30.5

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.