目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2008-3270— RedHat yum-rhn-plugin 拒绝服务漏洞

EPSS 0.30% · P53
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2008-3270の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
yum-rhn-plugin in Red Hat Enterprise Linux (RHEL) 5 does not verify the SSL certificate for a file download from a Red Hat Network (RHN) server, which makes it easier for remote man-in-the-middle attackers to cause a denial of service (loss of updates) or force the download and installation of official Red Hat packages that were not requested.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
RedHat yum-rhn-plugin 拒绝服务漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
RedHat Linux是应用最为广泛的Linux操作系统之一。 RHEL 5中的yum-rhn-plugin没有校验从Red Hat Network(RHN)服务器上进行文件下载的SSL信任凭证,这使得远程中间人攻击者可以引起拒绝服务攻击(更新丢失),或者强制下载安装不必要的的Red Hat 官方软件包。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2008-3270の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2008-3270のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2008-08-18 · 11 CVEs total

CVE-2008-2233Openwsman client SSL会话重放漏洞
CVE-2008-2234Openwsma 多个 缓冲区溢出漏洞
CVE-2008-3276Linux kernel 数字错误漏洞
CVE-2008-3324PartyGaming PartyPoker client 远程代码执行漏洞
CVE-2008-3533Yelp 格式化串 远程执行任意代码漏洞
CVE-2008-3703Volume Manager Scheduler Service安全漏洞
CVE-2003-1563Oracle Sun Cluster 安全漏洞
CVE-2008-2936Postfix 权限许可和访问控制问题漏洞
CVE-2008-2937Postfix 本地信息泄露漏洞
CVE-2008-3704Microsoft 多个产品中 Msmask32.ocx 栈溢出漏洞

IV. 関連脆弱性

V. CVE-2008-3270へのコメント

まだコメントはありません


コメントを残す