Уязвимость BDU:2015-07934

Дата: 25.06.2003. Автор: CISO CLUB. Категории: Уязвимости

Идентификатор: BDU:2015-07934.

Наименование уязвимости: Уязвимости операционной системы Red Hat Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Множественные уязвимости пакета kernel-2.4.18 операционной системы Red Hat Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локально

Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Linux 8 | Операционная система Red Hat Inc. Red Hat Linux 7.1 for zSeries | Операционная система Red Hat Inc. Red Hat Linux 7.2 | Операционная система Red Hat Inc. Red Hat Linux 7.3 |

Наименование ОС и тип аппаратной платформы:

Дата выявления: 25.06.2003.

CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C

Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению:
Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2003-190.html
.

Статус уязвимости: Подтверждена производителем

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2003-0127. CVE-2003-0001. CVE-2003-0127. CVE-2003-0244. CVE-2003-0247. CVE-2003-0364. CVE-2002-0429. CVE-2002-1572. CVE-2002-1573. CVE-2002-1574. CVE-2002-1319. CVE-2003-0001. CVE-2003-0018. RHSA-2003-190.

Тип ошибки CWE:

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://rhn.redhat.com/errata/RHSA-2003-190.html

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO CLUB

Об авторе CISO CLUB

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO CLUB

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *