Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2015-08110

CVSS: 10
22.05.2003

Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Множественные уязвимости пакета kernel-bigmem-2.4.20 операционной системы Red Hat Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.05.2003
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2003-187.html

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2003-0127 The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.21, allows local users to gain root privil...
CVE-2003-0187 The connection tracking core of Netfilter for Linux 2.4.20, with CONFIG_IP_NF_CONNTRACK enabled or the ip_conntrack module lo...
CVE-2003-0244 The route cache implementation in Linux 2.4, and the Netfilter IP conntrack module, allows remote attackers to cause a denial...
CVE-2003-0246 The ioperm system call in Linux kernel 2.4.20 and earlier does not properly restrict privileges, which allows local users to...
CVE-2003-0247 Unknown vulnerability in the TTY layer of the Linux kernel 2.4 allows attackers to cause a denial of service ("kernel oops").
CVE-2003-0248 The mxcsr code in Linux kernel 2.4 allows attackers to modify CPU state registers via a malformed address.
CVE-2003-0364 The TCP/IP fragment reassembly handling in the Linux kernel 2.4 allows remote attackers to cause a denial of service (CPU con...
CVE-2003-0461 /proc/tty/driver/serial in Linux 2.4.x reveals the exact number of characters used in serial links, which could allow local u...
CVE-2003-0462 A race condition in the way env_start and env_end pointers are initialized in the execve system call and used in fs/proc/base...
CVE-2003-0464 The RPC code in Linux kernel 2.4 sets the reuse flag when sockets are created, which could allow local users to bind to UDP p...
CVE-2003-0476 The execve system call in Linux 2.4.x records the file descriptor of the executable process in the file table of the calling...
CVE-2003-0501 The /proc filesystem in Linux allows local users to obtain sensitive information by opening various entries in /proc/self bef...
CVE-2003-0550 The STP protocol, as enabled in Linux 2.4.x, does not provide sufficient security by design, which allows attackers to modify...
CVE-2003-0551 The STP protocol implementation in Linux 2.4.x does not properly verify certain lengths, which could allow attackers to cause...
CVE-2003-0552 Linux 2.4.x allows remote attackers to spoof the bridge Forwarding table via forged packets whose source addresses are the sa...
CVE-2003-0619 Integer signedness error in the decode_fh function of nfs3xdr.c in Linux kernel before 2.4.21 allows remote attackers to caus...
CVE-2003-0699 The C-Media PCI sound driver in Linux before 2.4.21 does not use the get_user function to access userspace, which crosses sec...
CVE-2003-0700 The C-Media PCI sound driver in Linux before 2.4.22 does not use the get_user function to access userspace in certain conditi...
CVE-2003-0961 Integer overflow in the do_brk function for the brk system call in Linux kernel 2.4.22 and earlier allows local users to gain...
CVE-2003-0984 Real time clock (RTC) routines in Linux kernel 2.4.23 and earlier do not properly initialize their structures, which could le...
CVE-2003-0985 The mremap system call (do_mremap) in Linux kernel 2.4.x before 2.4.21, and possibly other versions before 2.4.24, does not p...
CVE-2003-1040 kmod in the Linux kernel does not set its uid, suid, gid, or sgid to 0, which allows local users to cause a denial of service...
CVE-2004-0003 Unknown vulnerability in Linux kernel before 2.4.22 allows local users to gain privileges, related to "R128 DRI limits checki...
CVE-2004-0010 Stack-based buffer overflow in the ncp_lookup function for ncpfs in Linux kernel 2.4.x allows local users to gain privileges.
CVE-2004-0075 The Vicam USB driver in Linux before 2.4.25 does not use the copy_from_user function when copying data from userspace to kern...
CVE-2004-0077 The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly...
CVE-2004-0109 Buffer overflow in the ISO9660 file system component for Linux kernel 2.4.x, 2.5.x and 2.6.x, allows local users with physica...
CVE-2004-0177 The ext3 code in Linux 2.4.x before 2.4.26 does not properly initialize journal descriptor blocks, which causes an informatio...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2004-0177 CVE-2003-0187 CVE-2003-0244 CVE-2003-0246 CVE-2003-0619 CVE-2003-0247 CVE-2003-0248 CVE-2003-0364 CVE-2003-0461 CVE-2003-0462 CVE-2003-0464 CVE-2003-0476 CVE-2003-0501 CVE-2003-0550 CVE-2003-0551 CVE-2003-0552 CVE-2003-0699 CVE-2003-0700 CVE-2003-0961 CVE-2003-0984 CVE-2003-0985 CVE-2003-0127 CVE-2003-1040 CVE-2004-0003 CVE-2004-0010 CVE-2004-0075 CVE-2004-0077 CVE-2004-0109 RHSA-2003-187
Вендор:
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
Версия ПО:
  • 7.1 (Red Hat Enterprise Linux)
  • 7.2 (Red Hat Enterprise Linux)
  • 7.3 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 9 (Red Hat Enterprise Linux)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.