Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
BDU:2015-02214
CVSS: 10
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Множественные уязвимости пакета kernel-build-2.6.8-2 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
| Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
| Наличие эксплойта: | Данные уточняются |
| Способ эксплуатации: | Данные уточняются |
| Способ устранения: | Нет данных |
| Меры по устранению: | Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры: Debian GNU/Linux 3.1: ppc: kernel-headers - 102sarge1 kernel-headers-2.4 - 102sarge1 kernel-headers-2.6 - 102sarge1 kernel-image-2.4-powerpc - 102sarge1 kernel-image-2.4-powerpc-smp - 102sarge1 kernel-image-2.6-power3 - 102sarge1 kernel-image-2.6-power3-smp - 102sarge1 kernel-image-2.6-power4 - 102sarge1 kernel-image-2.6-power4-smp - 102sarge1 kernel-image-2.6-powerpc - 102sarge1 kernel-image-2.6-powerpc-smp - 102sarge1 kernel-image-power3 - 102sarge1 kernel-image-power3-smp - 102sarge1 kernel-image-power4 - 102sarge1 kernel-image-power4-smp - 102sarge1 kernel-image-powerpc - 102sarge1 kernel-image-powerpc-smp - 102sarge1 kernel-build-2.6.8-3-power3 - 2.6.8-12sarge2 kernel-build-2.6.8-3-power3-smp - 2.6.8-12sarge2 kernel-build-2.6.8-3-power4 - 2.6.8-12sarge2 kernel-build-2.6.8-3-power4-smp - 2.6.8-12sarge2 kernel-build-2.6.8-3-powerpc - 2.6.8-12sarge2 kernel-build-2.6.8-3-powerpc-smp - 2.6.8-12sarge2 kernel-build-2.6.8-power3 - 2.6.8-12sarge1 kernel-build-2.6.8-power3-smp - 2.6.8-12sarge1 kernel-build-2.6.8-power4 - 2.6.8-12sarge1 kernel-build-2.6.8-power4-smp - 2.6.8-12sarge1 kernel-build-2.6.8-powerpc - 2.6.8-12sarge1 kernel-build-2.6.8-powerpc-smp - 2.6.8-12sarge1 kernel-headers-2.6.8 - 2.6.8-12sarge1 kernel-headers-2.6.8-3 - 2.6.8-12sarge2 kernel-image-2.6.8-3-power3 - 2.6.8-12sarge2 kernel-image-2.6.8-3-power3-smp - 2.6.8-12sarge2 kernel-image-2.6.8-3-power4 - 2.6.8-12sarge2 kernel-image-2.6.8-3-power4-smp - 2.6.8-12sarge2 kernel-image-2.6.8-3-powerpc - 2.6.8-12sarge2 kernel-image-2.6.8-3-powerpc-smp - 2.6.8-12sarge2 kernel-image-2.6.8-power3 - 2.6.8-12sarge1 kernel-image-2.6.8-power3-smp - 2.6.8-12sarge1 kernel-image-2.6.8-power4 - 2.6.8-12sarge1 kernel-image-2.6.8-power4-smp - 2.6.8-12sarge1 kernel-image-2.6.8-powerpc - 2.6.8-12sarge1 kernel-image-2.6.8-powerpc-smp - 2.6.8-12sarge1 mol-modules-2.6.8-3-powerpc - 0.9.70+2.6.8+12sarge1 mol-modules-2.6.8-3-powerpc-smp - 0.9.70+2.6.8+12sarge1 s390x: kernel-headers-2.6.8-2 - 2.6.8-5sarge1 kernel-headers-2.6.8-3 - 2.6.8-5sarge2 kernel-image-2.6.8-2-s390 - 2.6.8-5sarge1 kernel-image-2.6.8-2-s390-tape - 2.6.8-5sarge1 kernel-image-2.6.8-2-s390x - 2.6.8-5sarge1 kernel-image-2.6.8-3-s390 - 2.6.8-5sarge2 kernel-image-2.6.8-3-s390-tape - 2.6.8-5sarge2 kernel-image-2.6.8-3-s390x - 2.6.8-5sarge2 m68k: kernel-image-2.6.8-amiga - 2.6.8-4sarge2 kernel-image-2.6.8-atari - 2.6.8-4sarge2 kernel-image-2.6.8-bvme6000 - 2.6.8-4sarge2 kernel-image-2.6.8-hp - 2.6.8-4sarge2 kernel-image-2.6.8-mac - 2.6.8-4sarge2 kernel-image-2.6.8-mvme147 - 2.6.8-4sarge2 kernel-image-2.6.8-mvme16x - 2.6.8-4sarge2 kernel-image-2.6.8-q40 - 2.6.8-4sarge2 kernel-image-2.6.8-sun3 - 2.6.8-4sarge2 i686: kernel-headers-2.6-amd64-generic - 103sarge1 kernel-headers-2.6-amd64-k8 - 103sarge1 kernel-headers-2.6-amd64-k8-smp - 103sarge1 kernel-headers-2.6-em64t-p4 - 103sarge1 kernel-headers-2.6-em64t-p4-smp - 103sarge1 kernel-image-2.6-amd64-generic - 103sarge1 kernel-image-2.6-amd64-k8 - 103sarge1 kernel-image-2.6-amd64-k8-smp - 103sarge1 kernel-image-2.6-em64t-p4 - 103sarge1 kernel-image-2.6-em64t-p4-smp - 103sarge1 kernel-headers-2.6-386 - 101sarge1 kernel-headers-2.6-686 - 101sarge1 kernel-headers-2.6-686-smp - 101sarge1 kernel-headers-2.6-k7 - 101sarge1 kernel-headers-2.6-k7-smp - 101sarge1 kernel-image-2.6-386 - 101sarge1 kernel-image-2.6-686 - 101sarge1 kernel-image-2.6-686-smp - 101sarge1 kernel-image-2.6-k7 - 101sarge1 kernel-image-2.6-k7-smp - 101sarge1 fai-kernels - 1.9.1sarge1 kernel-headers-2.6.8-2 - 2.6.8-16sarge1 kernel-headers-2.6.8-2-386 - 2.6.8-16sarge1 kernel-headers-2.6.8-2-686 - 2.6.8-16sarge1 kernel-headers-2.6.8-2-686-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-2-k7 - 2.6.8-16sarge1 kernel-headers-2.6.8-2-k7-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-3 - 2.6.8-16sarge2 kernel-headers-2.6.8-3-386 - 2.6.8-16sarge2 kernel-headers-2.6.8-3-686 - 2.6.8-16sarge2 kernel-headers-2.6.8-3-686-smp - 2.6.8-16sarge2 kernel-headers-2.6.8-3-k7 - 2.6.8-16sarge2 kernel-headers-2.6.8-3-k7-smp - 2.6.8-16sarge2 kernel-image-2.6.8-2-386 - 2.6.8-16sarge1 kernel-image-2.6.8-2-686 - 2.6.8-16sarge1 kernel-image-2.6.8-2-686-smp - 2.6.8-16sarge1 kernel-image-2.6.8-2-k7 - 2.6.8-16sarge1 kernel-image-2.6.8-2-k7-smp - 2.6.8-16sarge1 kernel-image-2.6.8-3-386 - 2.6.8-16sarge2 kernel-image-2.6.8-3-686 - 2.6.8-16sarge2 kernel-image-2.6.8-3-686-smp - 2.6.8-16sarge2 kernel-image-2.6.8-3-k7 - 2.6.8-16sarge2 kernel-image-2.6.8-3-k7-smp - 2.6.8-16sarge2 kernel-headers-2.6.8-11 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-generic - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-k8 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-k8-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-11-em64t-p4 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-em64t-p4-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-12 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-generic - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-k8 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-k8-smp - 2.6.8-16sarge2 kernel-headers-2.6.8-12-em64t-p4 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-em64t-p4-smp - 2.6.8-16sarge2 kernel-image-2.6.8-11-amd64-generic - 2.6.8-16sarge1 kernel-image-2.6.8-11-amd64-k8 - 2.6.8-16sarge1 kernel-image-2.6.8-11-amd64-k8-smp - 2.6.8-16sarge1 kernel-image-2.6.8-11-em64t-p4 - 2.6.8-16sarge1 kernel-image-2.6.8-11-em64t-p4-smp - 2.6.8-16sarge1 kernel-image-2.6.8-12-amd64-generic - 2.6.8-16sarge2 kernel-image-2.6.8-12-amd64-k8 - 2.6.8-16sarge2 kernel-image-2.6.8-12-amd64-k8-smp - 2.6.8-16sarge2 kernel-image-2.6.8-12-em64t-p4 - 2.6.8-16sarge2 kernel-image-2.6.8-12-em64t-p4-smp - 2.6.8-16sarge2 hostap-modules-2.4.27-3-386 - 0.3.7-1sarge1 hostap-modules-2.4.27-3-586tsc - 0.3.7-1sarge1 hostap-modules-2.4.27-3-686 - 0.3.7-1sarge1 hostap-modules-2.4.27-3-686-smp - 0.3.7-1sarge1 hostap-modules-2.4.27-3-k6 - 0.3.7-1sarge1 hostap-modules-2.4.27-3-k7 - 0.3.7-1sarge1 hostap-modules-2.4.27-3-k7-smp - 0.3.7-1sarge1 hostap-modules-2.6.8-3-386 - 0.3.7-1sarge1 hostap-modules-2.6.8-3-686 - 0.3.7-1sarge1 hostap-modules-2.6.8-3-686-smp - 0.3.7-1sarge1 hostap-modules-2.6.8-3-k7 - 0.3.7-1sarge1 hostap-modules-2.6.8-3-k7-smp - 0.3.7-1sarge1 ndiswrapper-modules-2.6.8-3-386 - 1.1-2sarge1 ndiswrapper-modules-2.6.8-3-686 - 1.1-2sarge1 ndiswrapper-modules-2.6.8-3-686-smp - 1.1-2sarge1 ndiswrapper-modules-2.6.8-3-k7 - 1.1-2sarge1 ndiswrapper-modules-2.6.8-3-k7-smp - 1.1-2sarge1 sparc: kernel-headers-2.6-sparc32 - 101sarge1 kernel-headers-2.6-sparc64 - 101sarge1 kernel-headers-2.6-sparc64-smp - 101sarge1 kernel-image-2.6-sparc32 - 101sarge1 kernel-image-2.6-sparc64 - 101sarge1 kernel-image-2.6-sparc64-smp - 101sarge1 kernel-build-2.6.8-2 - 2.6.8-15sarge1 kernel-build-2.6.8-3 - 2.6.8-15sarge2 kernel-headers-2.6.8-2 - 2.6.8-15sarge1 kernel-headers-2.6.8-2-sparc32 - 2.6.8-15sarge1 kernel-headers-2.6.8-2-sparc64 - 2.6.8-15sarge1 kernel-headers-2.6.8-2-sparc64-smp - 2.6.8-15sarge1 kernel-headers-2.6.8-3 - 2.6.8-15sarge2 kernel-headers-2.6.8-3-sparc32 - 2.6.8-15sarge2 kernel-headers-2.6.8-3-sparc64 - 2.6.8-15sarge2 kernel-headers-2.6.8-3-sparc64-smp - 2.6.8-15sarge2 kernel-image-2.6.8-2-sparc32 - 2.6.8-15sarge1 kernel-image-2.6.8-2-sparc64 - 2.6.8-15sarge1 kernel-image-2.6.8-2-sparc64-smp - 2.6.8-15sarge1 kernel-image-2.6.8-3-sparc32 - 2.6.8-15sarge2 kernel-image-2.6.8-3-sparc64 - 2.6.8-15sarge2 kernel-image-2.6.8-3-sparc64-smp - 2.6.8-15sarge2 x86-64: kernel-headers-2.6-amd64-generic - 103sarge1 kernel-headers-2.6-amd64-k8 - 103sarge1 kernel-headers-2.6-amd64-k8-smp - 103sarge1 kernel-headers-2.6-em64t-p4 - 103sarge1 kernel-headers-2.6-em64t-p4-smp - 103sarge1 kernel-image-2.6-amd64-generic - 103sarge1 kernel-image-2.6-amd64-k8 - 103sarge1 kernel-image-2.6-amd64-k8-smp - 103sarge1 kernel-image-2.6-em64t-p4 - 103sarge1 kernel-image-2.6-em64t-p4-smp - 103sarge1 kernel-headers-2.6.8-11 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-generic - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-k8 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-amd64-k8-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-11-em64t-p4 - 2.6.8-16sarge1 kernel-headers-2.6.8-11-em64t-p4-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-12 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-generic - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-k8 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-amd64-k8-smp - 2.6.8-16sarge2 kernel-headers-2.6.8-12-em64t-p4 - 2.6.8-16sarge2 kernel-headers-2.6.8-12-em64t-p4-smp - 2.6.8-16sarge2 kernel-image-2.6.8-11-amd64-generic - 2.6.8-16sarge1 kernel-image-2.6.8-11-amd64-k8 - 2.6.8-16sarge1 kernel-image-2.6.8-11-amd64-k8-smp - 2.6.8-16sarge1 kernel-image-2.6.8-11-em64t-p4 - 2.6.8-16sarge1 kernel-image-2.6.8-11-em64t-p4-smp - 2.6.8-16sarge1 kernel-image-2.6.8-12-amd64-generic - 2.6.8-16sarge2 kernel-image-2.6.8-12-amd64-k8 - 2.6.8-16sarge2 kernel-image-2.6.8-12-amd64-k8-smp - 2.6.8-16sarge2 kernel-image-2.6.8-12-em64t-p4 - 2.6.8-16sarge2 kernel-image-2.6.8-12-em64t-p4-smp - 2.6.8-16sarge2 ia64: kernel-headers-2.6-itanium - 2.6.8-14sarge2 kernel-headers-2.6-itanium-smp - 2.6.8-14sarge2 kernel-headers-2.6-mckinley - 2.6.8-14sarge2 kernel-headers-2.6-mckinley-smp - 2.6.8-14sarge2 kernel-headers-2.6.8-2 - 2.6.8-14sarge1 kernel-headers-2.6.8-2-itanium - 2.6.8-14sarge1 kernel-headers-2.6.8-2-itanium-smp - 2.6.8-14sarge1 kernel-headers-2.6.8-2-mckinley - 2.6.8-14sarge1 kernel-headers-2.6.8-2-mckinley-smp - 2.6.8-14sarge1 kernel-headers-2.6.8-3 - 2.6.8-14sarge2 kernel-headers-2.6.8-3-itanium - 2.6.8-14sarge2 kernel-headers-2.6.8-3-itanium-smp - 2.6.8-14sarge2 kernel-headers-2.6.8-3-mckinley - 2.6.8-14sarge2 kernel-headers-2.6.8-3-mckinley-smp - 2.6.8-14sarge2 kernel-image-2.6-itanium - 2.6.8-14sarge2 kernel-image-2.6-itanium-smp - 2.6.8-14sarge2 kernel-image-2.6-mckinley - 2.6.8-14sarge2 kernel-image-2.6-mckinley-smp - 2.6.8-14sarge2 kernel-image-2.6.8-2-itanium - 2.6.8-14sarge1 kernel-image-2.6.8-2-itanium-smp - 2.6.8-14sarge1 kernel-image-2.6.8-2-mckinley - 2.6.8-14sarge1 kernel-image-2.6.8-2-mckinley-smp - 2.6.8-14sarge1 kernel-image-2.6.8-3-itanium - 2.6.8-14sarge2 kernel-image-2.6.8-3-itanium-smp - 2.6.8-14sarge2 kernel-image-2.6.8-3-mckinley - 2.6.8-14sarge2 kernel-image-2.6.8-3-mckinley-smp - 2.6.8-14sarge2 alpha: kernel-headers-2.6-generic - 101sarge1 kernel-headers-2.6-smp - 101sarge1 kernel-image-2.6-generic - 101sarge1 kernel-image-2.6-smp - 101sarge1 kernel-headers-2.6.8-2 - 2.6.8-16sarge1 kernel-headers-2.6.8-2-generic - 2.6.8-16sarge1 kernel-headers-2.6.8-2-smp - 2.6.8-16sarge1 kernel-headers-2.6.8-3 - 2.6.8-16sarge2 kernel-headers-2.6.8-3-generic - 2.6.8-16sarge2 kernel-headers-2.6.8-3-smp - 2.6.8-16sarge2 kernel-image-2.6.8-2-generic - 2.6.8-16sarge1 kernel-image-2.6.8-2-smp - 2.6.8-16sarge1 kernel-image-2.6.8-3-generic - 2.6.8-16sarge2 kernel-image-2.6.8-3-smp - 2.6.8-16sarge2 noarch: kernel-doc-2.6.8 - 2.6.8-16sarge2 kernel-patch-debian-2.6.8 - 2.6.8-16sarge2 kernel-source-2.6.8 - 2.6.8-16sarge2 kernel-tree-2.6.8 - 2.6.8-16sarg |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2004-1017 | Multiple "overflows" in the io_edgeport driver for Linux kernel 2.4.x have unknown impact and unknown attack vectors. |
| CVE-2005-0124 | The coda_pioctl function in the coda functionality (pioctl.c) for Linux kernel 2.6.9 and 2.4.x before 2.4.29 may allow local... |
| CVE-2005-0449 | The netfilter/iptables module in Linux before 2.6.8.1 allows remote attackers to cause a denial of service (kernel crash) or... |
| CVE-2005-2457 | The driver for compressed ISO file systems (zisofs) in the Linux kernel before 2.6.12.5 allows local users and remote attacke... |
| CVE-2005-2490 | Stack-based buffer overflow in the sendmsg function call in the Linux kernel 2.6 before 2.6.13.1 allows local users to execut... |
| CVE-2005-2555 | Linux kernel 2.6.x does not properly restrict socket policy access to users with the CAP_NET_ADMIN capability, which could al... |
| CVE-2005-2709 | The sysctl functionality (sysctl.c) in Linux kernel before 2.6.14.1 allows local users to cause a denial of service (kernel o... |
| CVE-2005-2800 | Memory leak in the seq_file implementation in the SCSI procfs interface (sg.c) in Linux kernel 2.6.13 and earlier allows loca... |
| CVE-2005-2973 | The udp_v6_get_port function in udp.c in Linux 2.6 before 2.6.14-rc5, when running IPv6, allows local users to cause a denial... |
| CVE-2005-3044 | Multiple vulnerabilities in Linux kernel before 2.6.13.2 allow local users to cause a denial of service (kernel OOPS from nul... |
| CVE-2005-3053 | The sys_set_mempolicy function in mempolicy.c in Linux kernel 2.6.x allows local users to cause a denial of service (kernel B... |
| CVE-2005-3055 | Linux kernel 2.6.8 to 2.6.14-rc2 allows local users to cause a denial of service (kernel OOPS) via a userspace process that i... |
| CVE-2005-3180 | The Orinoco driver (orinoco.c) in Linux kernel 2.6.13 and earlier does not properly clear memory from a previously used packe... |
| CVE-2005-3181 | The audit system in Linux kernel 2.6.6, and other versions before 2.6.13.4, when CONFIG_AUDITSYSCALL is enabled, uses an inco... |
| CVE-2005-3257 | The VT implementation (vt_ioctl.c) in Linux kernel 2.6.12, and possibly other versions including 2.6.14.4, allows local users... |
| CVE-2005-3356 | The mq_open system call in Linux kernel 2.6.9, in certain situations, can decrement a counter twice ("double decrement") as a... |
| CVE-2005-3358 | Linux kernel before 2.6.15 allows local users to cause a denial of service (panic) via a set_mempolicy call with a 0 bitmask,... |
| CVE-2005-3783 | The ptrace functionality (ptrace.c) in Linux kernel 2.6 before 2.6.14.2, using CLONE_THREAD, does not use the thread group ID... |
| CVE-2005-3784 | The auto-reap of child processes in Linux kernel 2.6 before 2.6.15 includes processes with ptrace attached, which leads to a... |
| CVE-2005-3806 | The IPv6 flow label handling code (ip6_flowlabel.c) in Linux kernels 2.4 up to 2.4.32 and 2.6 before 2.6.14 modifies the wron... |
| CVE-2005-3847 | The handle_stop_signal function in signal.c in Linux kernel 2.6.11 up to other versions before 2.6.13 and 2.6.12.6 allows loc... |
| CVE-2005-3848 | Memory leak in the icmp_push_reply function in Linux 2.6 before 2.6.12.6 and 2.6.13 allows remote attackers to cause a denial... |
| CVE-2005-3857 | The time_out_leases function in locks.c for Linux kernel before 2.6.15-rc3 allows local users to cause a denial of service (k... |
| CVE-2005-3858 | Memory leak in the ip6_input_finish function in ip6_input.c in Linux kernel 2.6.12 and earlier might allow attackers to cause... |
| CVE-2005-4605 | The procfs code (proc_misc.c) in Linux 2.6.14.3 and other versions before 2.6.15 allows attackers to read sensitive kernel me... |
| CVE-2005-4618 | Buffer overflow in sysctl in the Linux Kernel 2.6 before 2.6.15 allows local users to corrupt user memory and possibly cause... |
| CVE-2006-0095 | dm-crypt in Linux kernel 2.6.15 and earlier does not clear a structure before it is freed, which leads to a memory disclosure... |
| CVE-2006-0096 | wan/sdla.c in Linux kernel 2.6.x before 2.6.11 and 2.4.x before 2.4.29 does not require the CAP_SYS_RAWIO privilege for an SD... |
| CVE-2006-0482 | Linux kernel 2.6.15.1 and earlier, when running on SPARC architectures, allows local users to cause a denial of service (hang... |
| CVE-2006-1066 | Linux kernel 2.6.16-rc2 and earlier, when running on x86_64 systems with preemption enabled, allows local users to cause a de... |
CVSS
Система общей оценки уязвимостей
| Оценка | Severity | Версия | Базовый вектор |
|---|---|---|---|
| 10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-2004-1017
CVE-2005-0124
CVE-2005-0449
CVE-2005-2457
CVE-2005-2490
CVE-2005-2555
CVE-2005-2709
CVE-2005-2800
CVE-2005-2973
CVE-2005-3044
CVE-2005-3053
CVE-2005-3055
CVE-2005-3180
CVE-2005-3181
CVE-2005-3257
CVE-2005-3356
CVE-2005-3358
CVE-2005-3783
CVE-2005-3784
CVE-2005-3806
CVE-2005-3847
CVE-2005-3848
CVE-2005-3857
CVE-2005-3858
CVE-2005-4605
CVE-2005-4618
CVE-2006-0095
CVE-2006-0096
CVE-2006-0482
CVE-2006-1066
DSA-1017
ID:1400634
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.