Уязвимость BDU:2015-06023

Дата: 16.11.2010. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-06023.

Наименование уязвимости: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета pam-debuginfo-1.1.1 операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локально
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux Server 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux HPC Node 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux Desktop 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux Server 6.0.z |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.11.2010.
CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению:
Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2010-0891.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2010-3316. CVE-2010-3435. CVE-2010-3853. CVE-2010-4707. CVE-2010-4708. RHSA-2010-0891.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://rhn.redhat.com/errata/RHSA-2010-0891.html

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *