Куда я попал?
BDU:2015-08116
CVSS: 10
22.05.2003
Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Множественные уязвимости пакета kernel-doc-2.4.20 операционной системы Red Hat Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 22.05.2003 |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Данные уточняются |
Способ устранения: | Нет данных |
Меры по устранению: | Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности: https://rhn.redhat.com/errata/RHSA-2003-187.html |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2003-0127 | The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.21, allows local users to gain root privil... |
CVE-2003-0187 | The connection tracking core of Netfilter for Linux 2.4.20, with CONFIG_IP_NF_CONNTRACK enabled or the ip_conntrack module lo... |
CVE-2003-0244 | The route cache implementation in Linux 2.4, and the Netfilter IP conntrack module, allows remote attackers to cause a denial... |
CVE-2003-0246 | The ioperm system call in Linux kernel 2.4.20 and earlier does not properly restrict privileges, which allows local users to... |
CVE-2003-0247 | Unknown vulnerability in the TTY layer of the Linux kernel 2.4 allows attackers to cause a denial of service ("kernel oops"). |
CVE-2003-0248 | The mxcsr code in Linux kernel 2.4 allows attackers to modify CPU state registers via a malformed address. |
CVE-2003-0364 | The TCP/IP fragment reassembly handling in the Linux kernel 2.4 allows remote attackers to cause a denial of service (CPU con... |
CVE-2003-0461 | /proc/tty/driver/serial in Linux 2.4.x reveals the exact number of characters used in serial links, which could allow local u... |
CVE-2003-0462 | A race condition in the way env_start and env_end pointers are initialized in the execve system call and used in fs/proc/base... |
CVE-2003-0464 | The RPC code in Linux kernel 2.4 sets the reuse flag when sockets are created, which could allow local users to bind to UDP p... |
CVE-2003-0476 | The execve system call in Linux 2.4.x records the file descriptor of the executable process in the file table of the calling... |
CVE-2003-0501 | The /proc filesystem in Linux allows local users to obtain sensitive information by opening various entries in /proc/self bef... |
CVE-2003-0550 | The STP protocol, as enabled in Linux 2.4.x, does not provide sufficient security by design, which allows attackers to modify... |
CVE-2003-0551 | The STP protocol implementation in Linux 2.4.x does not properly verify certain lengths, which could allow attackers to cause... |
CVE-2003-0552 | Linux 2.4.x allows remote attackers to spoof the bridge Forwarding table via forged packets whose source addresses are the sa... |
CVE-2003-0619 | Integer signedness error in the decode_fh function of nfs3xdr.c in Linux kernel before 2.4.21 allows remote attackers to caus... |
CVE-2003-0699 | The C-Media PCI sound driver in Linux before 2.4.21 does not use the get_user function to access userspace, which crosses sec... |
CVE-2003-0700 | The C-Media PCI sound driver in Linux before 2.4.22 does not use the get_user function to access userspace in certain conditi... |
CVE-2003-0961 | Integer overflow in the do_brk function for the brk system call in Linux kernel 2.4.22 and earlier allows local users to gain... |
CVE-2003-0984 | Real time clock (RTC) routines in Linux kernel 2.4.23 and earlier do not properly initialize their structures, which could le... |
CVE-2003-0985 | The mremap system call (do_mremap) in Linux kernel 2.4.x before 2.4.21, and possibly other versions before 2.4.24, does not p... |
CVE-2003-1040 | kmod in the Linux kernel does not set its uid, suid, gid, or sgid to 0, which allows local users to cause a denial of service... |
CVE-2004-0003 | Unknown vulnerability in Linux kernel before 2.4.22 allows local users to gain privileges, related to "R128 DRI limits checki... |
CVE-2004-0010 | Stack-based buffer overflow in the ncp_lookup function for ncpfs in Linux kernel 2.4.x allows local users to gain privileges. |
CVE-2004-0075 | The Vicam USB driver in Linux before 2.4.25 does not use the copy_from_user function when copying data from userspace to kern... |
CVE-2004-0077 | The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly... |
CVE-2004-0109 | Buffer overflow in the ISO9660 file system component for Linux kernel 2.4.x, 2.5.x and 2.6.x, allows local users with physica... |
CVE-2004-0177 | The ext3 code in Linux 2.4.x before 2.4.26 does not properly initialize journal descriptor blocks, which causes an informatio... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-2004-0177
CVE-2003-0187
CVE-2003-0244
CVE-2003-0246
CVE-2003-0619
CVE-2003-0247
CVE-2003-0248
CVE-2003-0364
CVE-2003-0461
CVE-2003-0462
CVE-2003-0464
CVE-2003-0476
CVE-2003-0501
CVE-2003-0550
CVE-2003-0551
CVE-2003-0552
CVE-2003-0699
CVE-2003-0700
CVE-2003-0961
CVE-2003-0984
CVE-2003-0985
CVE-2003-0127
CVE-2003-1040
CVE-2004-0003
CVE-2004-0010
CVE-2004-0075
CVE-2004-0077
CVE-2004-0109
RHSA-2003-187
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.