Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2016-8655

PUBLISHED 06.08.2024

CNA: redhat

Обновлено: 24.05.2018
Race condition in net/packet/af_packet.c in the Linux kernel through 4.8.12 allows local users to gain privileges or cause a denial of service (use-after-free) by leveraging the CAP_NET_RAW capability to change a socket version, related to the packet_set_ring and packet_setsockopt functions.

БДУ ФСТЭК

Идентификатор Описание
BDU:2016-02353 Уязвимость компонента net/packet/af_packet.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.ubuntu.com/usn/USN-3151-3
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00044.html
https://github.com/torvalds/linux/commit/84ac7260236a49c79eede91617700174c2c19b0c
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00077.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00067.html
http://www.ubuntu.com/usn/USN-3150-2
http://www.ubuntu.com/usn/USN-3149-2
http://www.securityfocus.com/bid/94692
http://www.securitytracker.com/id/1037968
http://www.ubuntu.com/usn/USN-3150-1
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00056.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00073.html
http://rhn.redhat.com/errata/RHSA-2017-0402.html
http://www.ubuntu.com/usn/USN-3151-1
http://rhn.redhat.com/errata/RHSA-2017-0387.html
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c
https://www.exploit-db.com/exploits/40871/
http://www.ubuntu.com/usn/USN-3149-1
https://bugzilla.redhat.com/show_bug.cgi?id=1400019
https://www.exploit-db.com/exploits/44696/
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00087.html
http://www.ubuntu.com/usn/USN-3151-2
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00070.html
http://packetstormsecurity.com/files/140063/Linux-Kernel-4.4.0-AF_PACKET-Race-Condition-Privilege-Escalation.html
http://www.openwall.com/lists/oss-security/2016/12/06/1
http://www.ubuntu.com/usn/USN-3152-1
http://www.ubuntu.com/usn/USN-3152-2
http://rhn.redhat.com/errata/RHSA-2017-0386.html
http://www.securitytracker.com/id/1037403
http://www.ubuntu.com/usn/USN-3151-4
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00055.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00054.html
https://source.android.com/security/bulletin/2017-03-01.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00076.html

CVE Program Container

Обновлено: 06.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.ubuntu.com/usn/USN-3151-3
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00044.html
https://github.com/torvalds/linux/commit/84ac7260236a49c79eede91617700174c2c19b0c
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00077.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00067.html
http://www.ubuntu.com/usn/USN-3150-2
http://www.ubuntu.com/usn/USN-3149-2
http://www.securityfocus.com/bid/94692
http://www.securitytracker.com/id/1037968
http://www.ubuntu.com/usn/USN-3150-1
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00056.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00073.html
http://rhn.redhat.com/errata/RHSA-2017-0402.html
http://www.ubuntu.com/usn/USN-3151-1
http://rhn.redhat.com/errata/RHSA-2017-0387.html
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c
https://www.exploit-db.com/exploits/40871/
http://www.ubuntu.com/usn/USN-3149-1
https://bugzilla.redhat.com/show_bug.cgi?id=1400019
https://www.exploit-db.com/exploits/44696/
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00087.html
http://www.ubuntu.com/usn/USN-3151-2
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00070.html
http://packetstormsecurity.com/files/140063/Linux-Kernel-4.4.0-AF_PACKET-Race-Condition-Privilege-Escalation.html
http://www.openwall.com/lists/oss-security/2016/12/06/1
http://www.ubuntu.com/usn/USN-3152-1
http://www.ubuntu.com/usn/USN-3152-2
http://rhn.redhat.com/errata/RHSA-2017-0386.html
http://www.securitytracker.com/id/1037403
http://www.ubuntu.com/usn/USN-3151-4
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00055.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00054.html
https://source.android.com/security/bulletin/2017-03-01.html
http://lists.opensuse.org/opensuse-security-announce/2016-12/msg00076.html

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.