Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2011-1002

PUBLISHED 06.08.2024

CNA: redhat

Обновлено: 16.08.2017
avahi-core/socket.c in avahi-daemon in Avahi before 0.6.29 allows remote attackers to cause a denial of service (infinite loop) via an empty mDNS (1) IPv4 or (2) IPv6 UDP packet to port 5353. NOTE: this vulnerability exists because of an incorrect fix for CVE-2010-2244.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-06969 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06970 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06971 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06972 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06973 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06974 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06975 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06976 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06977 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06978 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06979 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08705 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08706 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08707 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08708 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08709 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08710 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08711 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08712 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08713 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08714 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-08715 Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09419 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.redhat.com/support/errata/RHSA-2011-0779.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/65525
http://www.openwall.com/lists/oss-security/2011/02/22/9
http://www.redhat.com/support/errata/RHSA-2011-0436.html
http://www.vupen.com/english/advisories/2011/0511
http://openwall.com/lists/oss-security/2011/02/18/1
http://secunia.com/advisories/43605
http://secunia.com/advisories/43465
http://secunia.com/advisories/43673
http://www.vupen.com/english/advisories/2011/0601
https://bugzilla.redhat.com/show_bug.cgi?id=667187
http://www.vupen.com/english/advisories/2011/0969
https://exchange.xforce.ibmcloud.com/vulnerabilities/65524
http://secunia.com/advisories/44131
http://www.mandriva.com/security/advisories?name=MDVSA-2011:040
http://www.securityfocus.com/bid/46446
http://www.mandriva.com/security/advisories?name=MDVSA-2011:037
http://www.vupen.com/english/advisories/2011/0448
http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html
http://www.debian.org/security/2011/dsa-2174
http://www.vupen.com/english/advisories/2011/0499
http://osvdb.org/70948
http://secunia.com/advisories/43361
http://www.vupen.com/english/advisories/2011/0670
http://xorl.wordpress.com/2011/02/20/cve-2011-1002-avahi-daemon-remote-denial-of-service/
http://avahi.org/ticket/325
http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055858.html
http://www.vupen.com/english/advisories/2011/0565
http://git.0pointer.de/?p=avahi.git%3Ba=commit%3Bh=46109dfec75534fe270c0ab902576f685d5ab3a6
http://ubuntu.com/usn/usn-1084-1
http://openwall.com/lists/oss-security/2011/02/18/4

CVE Program Container

Обновлено: 06.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.redhat.com/support/errata/RHSA-2011-0779.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/65525
http://www.openwall.com/lists/oss-security/2011/02/22/9
http://www.redhat.com/support/errata/RHSA-2011-0436.html
http://www.vupen.com/english/advisories/2011/0511
http://openwall.com/lists/oss-security/2011/02/18/1
http://secunia.com/advisories/43605
http://secunia.com/advisories/43465
http://secunia.com/advisories/43673
http://www.vupen.com/english/advisories/2011/0601
https://bugzilla.redhat.com/show_bug.cgi?id=667187
http://www.vupen.com/english/advisories/2011/0969
https://exchange.xforce.ibmcloud.com/vulnerabilities/65524
http://secunia.com/advisories/44131
http://www.mandriva.com/security/advisories?name=MDVSA-2011:040
http://www.securityfocus.com/bid/46446
http://www.mandriva.com/security/advisories?name=MDVSA-2011:037
http://www.vupen.com/english/advisories/2011/0448
http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html
http://www.debian.org/security/2011/dsa-2174
http://www.vupen.com/english/advisories/2011/0499
http://osvdb.org/70948
http://secunia.com/advisories/43361
http://www.vupen.com/english/advisories/2011/0670
http://xorl.wordpress.com/2011/02/20/cve-2011-1002-avahi-daemon-remote-denial-of-service/
http://avahi.org/ticket/325
http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055858.html
http://www.vupen.com/english/advisories/2011/0565
http://git.0pointer.de/?p=avahi.git%3Ba=commit%3Bh=46109dfec75534fe270c0ab902576f685d5ab3a6
http://ubuntu.com/usn/usn-1084-1
http://openwall.com/lists/oss-security/2011/02/18/4

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.