Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-08631

Опубликовано: 27 янв. 2011
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Множественные уязвимости пакета kernel-devel-2.6.9 операционной системы CentOS, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

The CentOS Project

Наименование ПО

CentOS

Версия ПО

4 (CentOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2007-0488.html
https://rhn.redhat.com/errata/RHSA-2007-0774.html
https://rhn.redhat.com/errata/RHSA-2007-0937.html
https://rhn.redhat.com/errata/RHSA-2007-0939.html
https://rhn.redhat.com/errata/RHSA-2011-0263.html
https://rhn.redhat.com/errata/RHSA-2015-0009.html
https://rhn.redhat.com/errata/RHSA-2007-1104.html
https://rhn.redhat.com/errata/RHSA-2008-0055.html
https://rhn.redhat.com/errata/RHSA-2008-0167.html
https://rhn.redhat.com/errata/RHSA-2008-0237.html
https://rhn.redhat.com/errata/RHSA-2008-0508.html
https://rhn.redhat.com/errata/RHSA-2008-0607.html
https://rhn.redhat.com/errata/RHSA-2008-0972.html
https://rhn.redhat.com/errata/RHSA-2009-0014.html
https://rhn.redhat.com/errata/RHSA-2009-0331.html
https://rhn.redhat.com/errata/RHSA-2009-0459.html
https://rhn.redhat.com/errata/RHSA-2009-1077.html
https://rhn.redhat.com/errata/RHSA-2009-1469.html
https://rhn.redhat.com/errata/RHSA-2009-1588.html
https://rhn.redhat.com/errata/RHSA-2010-0111.html
https://rhn.redhat.com/errata/RHSA-2010-0342.html
https://rhn.redhat.com/errata/RHSA-2010-0424.html
https://rhn.redhat.com/errata/RHSA-2010-0677.html
https://rhn.redhat.com/errata/RHSA-2010-0719.html
https://rhn.redhat.com/errata/RHSA-2009-1132.html
https://rhn.redhat.com/errata/RHSA-2009-1211.html
https://rhn.redhat.com/errata/RHSA-2009-1223.html
https://rhn.redhat.com/errata/RHSA-2009-1438.html
https://rhn.redhat.com/errata/RHSA-2009-1522.html
https://rhn.redhat.com/errata/RHSA-2009-1541.html
https://rhn.redhat.com/errata/RHSA-2009-1671.html
https://rhn.redhat.com/errata/RHSA-2010-0020.html
https://rhn.redhat.com/errata/RHSA-2010-0076.html
https://rhn.redhat.com/errata/RHSA-2010-0146.html
https://rhn.redhat.com/errata/RHSA-2010-0394.html
https://rhn.redhat.com/errata/RHSA-2010-0474.html
https://rhn.redhat.com/errata/RHSA-2010-0606.html
https://rhn.redhat.com/errata/RHSA-2010-0676.html
https://rhn.redhat.com/errata/RHSA-2010-0718.html
https://rhn.redhat.com/errata/RHSA-2010-0779.html
https://rhn.redhat.com/errata/RHSA-2010-0936.html
https://rhn.redhat.com/errata/RHSA-2011-0162.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

EPSS

Процентиль: 29%
0.00101
Низкий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Multiple integer signedness errors in the TIPC implementation in the Linux kernel before 2.6.36.2 allow local users to gain privileges via a crafted sendmsg call that triggers a heap-based buffer overflow, related to the tipc_msg_build function in net/tipc/msg.c and the verify_iovec function in net/core/iovec.c.

redhat
больше 14 лет назад

Multiple integer signedness errors in the TIPC implementation in the Linux kernel before 2.6.36.2 allow local users to gain privileges via a crafted sendmsg call that triggers a heap-based buffer overflow, related to the tipc_msg_build function in net/tipc/msg.c and the verify_iovec function in net/core/iovec.c.

nvd
больше 14 лет назад

Multiple integer signedness errors in the TIPC implementation in the Linux kernel before 2.6.36.2 allow local users to gain privileges via a crafted sendmsg call that triggers a heap-based buffer overflow, related to the tipc_msg_build function in net/tipc/msg.c and the verify_iovec function in net/core/iovec.c.

debian
больше 14 лет назад

Multiple integer signedness errors in the TIPC implementation in the L ...

github
около 3 лет назад

Multiple integer signedness errors in the TIPC implementation in the Linux kernel before 2.6.36.2 allow local users to gain privileges via a crafted sendmsg call that triggers a heap-based buffer overflow, related to the tipc_msg_build function in net/tipc/msg.c and the verify_iovec function in net/core/iovec.c.

EPSS

Процентиль: 29%
0.00101
Низкий

10 Critical

CVSS2