CVE-2010-1188ВысокийПодтвержденаЭксплойт есть
DEB
DEB
Бюллетени безопасности Debian (DSA)
DSA публикуются командой безопасности Debian для проблем, затрагивающих стабильный дистрибутив. Трекер security-tracker.debian.org дополнительно сопоставляет каждый CVE со статусом на уровне пакетов по всем поддерживаемым редакциям.
Регион
Международно
Обновления
1 ч
Лицензия
Общественное достояние
Бюллетени для стабильной и предыдущей стабильной версий Debian. Примечания к релизам содержат точную версию .deb-пакета, устраняющего каждую уязвимость.
https://www.debian.org/security/ →Поделиться ссылкой
Любой, у кого есть ссылка, сможет открыть эту уязвимость.
Уязвимость use-after-free в net/ipv4/tcp_input.c в ядре Linux 2.6 до 2.6.20, когда IPV6_RECVPKTINFO установлен на прослушивающем сокете, по…
CVSS
7.8
Высокий
EPSS
0.03
p85
Опубликовано
2010-01-01
Обновлено
2010-01-01
Описание
Уязвимость use-after-free в net/ipv4/tcp_input.c в ядре Linux 2.6 до 2.6.20, когда IPV6_RECVPKTINFO установлен на прослушивающем сокете, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (kernel panic) через SYN-пакет, когда сокет находится в состоянии прослушивания (TCP_LISTEN), что не обрабатывается должным образом и приводит к освобождению структуры skb.
Теги · CWE
CWE-399
CWE-399КатегорияЧерновик
Ошибки управления ресурсами
Слабости данной категории связаны с некорректным управлением системными ресурсами.
https://cwe.mitre.org/data/definitions/399.html →Открыть в коллекции CWE →CWE-672
CWE-672КлассЧерновик
Операция над ресурсом после истечения срока действия или освобождения
Программный продукт использует, обращается к нему или иным образом работает с ресурсом после того, как срок действия этого ресурса истёк, он был освобождён или его действие было отозвано.
https://cwe.mitre.org/data/definitions/672.html →Открыть в коллекции CWE →Затронутые продукты
Linux_kernel
Вектор CVSS
AV:N/AC:L/Au:N/C:N/I:N/A:C
Хронология
2010-01-01
Опубликована
2010-01-01
Обновлена
Разбор CVSS 3.1
Вектор атаки
AV: N
Сеть (N)
Сложность атаки
AC: L
Низкая (L)
Аутентификация
Au: N
Отсутствуют (N)
Воздействие на конфиденциальность
C: N
Отсутствует (N)
Воздействие на целостность
I: N
Отсутствует (N)
Воздействие на доступность
A: C
Complete
Индикаторы эксплуатации
EPSS
0.027 · p85
Известна эксплуатация (KEV)
Нет
Проверки Сканер-ВС
15024
exploitdb · https://www.exploit-db.com/exploits/15024
15150
exploitdb · https://www.exploit-db.com/exploits/15150
15622
exploitdb · https://www.exploit-db.com/exploits/15622
17787
exploitdb · https://www.exploit-db.com/exploits/17787
34987
exploitdb · https://www.exploit-db.com/exploits/34987
Уязвимое ПО
| Продукт | Вендор | Статус |
|---|---|---|
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| linux | Отслеживается | |
| linux-2.6 | Отслеживается | |
| linux_kernel | * | Отслеживается |
Источники данных
DEB
DEB
Бюллетени безопасности Debian (DSA)
DSA публикуются командой безопасности Debian для проблем, затрагивающих стабильный дистрибутив. Трекер security-tracker.debian.org дополнительно сопоставляет каждый CVE со статусом на уровне пакетов по всем поддерживаемым редакциям.
Регион
Международно
Обновления
1 ч
Лицензия
Общественное достояние
Бюллетени для стабильной и предыдущей стабильной версий Debian. Примечания к релизам содержат точную версию .deb-пакета, устраняющего каждую уязвимость.
https://www.debian.org/security/ →CVE
CVE
Национальная база данных уязвимостей США
NVD — репозиторий данных об управлении уязвимостями правительства США, построенный поверх списка CVE от MITRE. Каждая запись содержит утверждения применимости CPE, базовые оценки CVSS v2 и v3.x, сопоставление с CWE и перекрёстные ссылки на бюллетени.
Регион
США
Обновления
15 мин
Лицензия
Общественное достояние
Полный каталог публично раскрытых уязвимостей с привязкой к CPE, оценками CVSS и ссылками на первоисточники. Де-факто стандарт для кросс-вендорной корреляции.
https://nvd.nist.gov →RED
RED
Бюллетени безопасности Red Hat (RHSA)
Бюллетени Red Hat являются авторитетным источником для систем семейства RHEL: каждая запись содержит точный NEVRA исправленного пакета, затронутые потоки и собственную оценку критичности Red Hat, которая может отличаться от NVD. Большинство производных проектов (CentOS Stream, Rocky, Alma) используют эти идентификаторы.
Регион
США
Обновления
1 ч
Лицензия
CC BY-SA 4.0
Бюллетени для Red Hat Enterprise Linux, OpenShift, Ansible и прочих продуктов Red Hat. Содержит подробное отслеживание бэкпортов — критически важно для LTS-дистрибутивов.
https://access.redhat.com/security/security-updates/ →UBU
UBU
Бюллетени безопасности Ubuntu (USN)
USN являются авторитетным источником для систем Ubuntu. CVE Tracker связывает каждую уязвимость со статусом по релизам (needed, released, not-affected) и с конкретной ошибкой в Launchpad, в которой интегрировано исправление.
Регион
Международно
Обновления
1 ч
Лицензия
CC BY-SA 3.0
Бюллетени безопасности для LTS- и промежуточных релизов Ubuntu: пакеты main, universe и (через Ubuntu Pro) ESM-расширенные.
https://ubuntu.com/security/notices →