BDU:2021-05821
Vulnerability from fstec - Published: 04.12.2009
VLAI Severity ?
Title
Уязвимость функции parse_reg_exp библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость функции parse_reg_exp библиотеки glibc связана с ошибками обработки данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Severity ?
Vendor
Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc., ООО «РусБИТех-Астра», F5 Networks, Inc., Canonical Ltd., The GNU Project
Software Name
Red Hat Enterprise Linux, Debian GNU/Linux, Suse Linux Enterprise Desktop, SUSE Linux Enterprise Software Development Kit, Suse Linux Enterprise Server, OpenSUSE Leap, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), BIG-IQ Centralized Management, Ubuntu, BIG-IP Access Policy Manager, BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP DNS, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Policy Enforcement Manager, glibc, BIG-IP LTM, BIG-IP Edge Gateway, BIG-IP Webaccelerator, Traffix SDC
Software Version
5 (Red Hat Enterprise Linux), 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 9 (Debian GNU/Linux), 12 SP4 (Suse Linux Enterprise Desktop), 12 SP4 (SUSE Linux Enterprise Software Development Kit), 12 SP4 (Suse Linux Enterprise Server), 15.0 (OpenSUSE Leap), 12 SP2-BCL (Suse Linux Enterprise Server), 12 SP2-ESPOS (Suse Linux Enterprise Server), 12 SP2-LTSS (Suse Linux Enterprise Server), 12 SP3-LTSS (Suse Linux Enterprise Server), 12 SP3-BCL (Suse Linux Enterprise Server), 12 SP5 (Suse Linux Enterprise Server), 12 SP5 (SUSE Linux Enterprise Software Development Kit), 10 (Debian GNU/Linux), 12 SP3-ESPOS (Suse Linux Enterprise Server), 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»), от 6.0.0 до 6.1.0 (BIG-IQ Centralized Management), 16.04 ESM (Ubuntu), 11 (Debian GNU/Linux), от 16.0.0 до 16.1.0 (BIG-IP Access Policy Manager), от 16.0.0 до 16.1.0 (BIG-IP Advanced Firewall Manager), от 16.0.0 до 16.1.0 (BIG-IP Analytics), от 16.0.0 до 16.1.0 (BIG-IP Application Acceleration Manager), от 16.0.0 до 16.1.0 (BIG-IP Application Security Manager), от 16.0.0 до 16.1.0 (BIG-IP DNS), от 16.0.0 до 16.1.0 (BIG-IP Fraud Protection Service), от 16.0.0 до 16.1.0 (BIG-IP Global Traffic Manager), от 16.0.0 до 16.1.0 (BIG-IP Link Controller), от 16.0.0 до 16.1.0 (BIG-IP Policy Enforcement Manager), до 2.28 (glibc), от 16.0.0 до 16.1.0 (BIG-IP LTM), от 15.0.0 до 15.1.3 (BIG-IP LTM), от 14.0.0 до 14.1.4 (BIG-IP LTM), от 13.0.0 до 13.1.4 (BIG-IP LTM), от 12.1.0 до 12.1.6 (BIG-IP LTM), от 11.5.1 до 11.6.5 (BIG-IP LTM), от 15.0.0 до 15.1.3 (BIG-IP Application Acceleration Manager), от 14.0.0 до 14.1.4 (BIG-IP Application Acceleration Manager), от 13.0.0 до 13.1.4 (BIG-IP Application Acceleration Manager), от 12.1.0 до 12.1.6 (BIG-IP Application Acceleration Manager), от 11.5.1 до 11.6.5 (BIG-IP Application Acceleration Manager), от 15.0.0 до 15.1.3 (BIG-IP Advanced Firewall Manager), от 14.0.0 до 14.1.4 (BIG-IP Advanced Firewall Manager), от 13.0.0 до 13.1.4 (BIG-IP Advanced Firewall Manager), от 12.1.0 до 12.1.6 (BIG-IP Advanced Firewall Manager), от 11.5.1 до 11.6.5 (BIG-IP Advanced Firewall Manager), от 15.0.0 до 15.1.3 (BIG-IP Analytics), от 14.0.0 до 14.1.4 (BIG-IP Analytics), от 13.0.0 до 13.1.4 (BIG-IP Analytics), от 12.1.0 до 12.1.6 (BIG-IP Analytics), от 11.5.1 до 11.6.5 (BIG-IP Analytics), от 15.0.0 до 15.1.3 (BIG-IP Access Policy Manager), от 14.0.0 до 14.1.4 (BIG-IP Access Policy Manager), от 13.0.0 до 13.1.4 (BIG-IP Access Policy Manager), от 12.1.0 до 12.1.6 (BIG-IP Access Policy Manager), от 11.5.1 до 11.6.5 (BIG-IP Access Policy Manager), от 15.0.0 до 15.1.3 (BIG-IP Application Security Manager), от 14.0.0 до 14.1.4 (BIG-IP Application Security Manager), от 13.0.0 до 13.1.4 (BIG-IP Application Security Manager), от 12.1.0 до 12.1.6 (BIG-IP Application Security Manager), от 11.5.1 до 11.6.5 (BIG-IP Application Security Manager), от 15.0.0 до 15.1.3 (BIG-IP DNS), от 14.0.0 до 14.1.4 (BIG-IP DNS), от 13.0.0 до 13.1.4 (BIG-IP DNS), от 12.1.0 до 12.1.6 (BIG-IP DNS), от 11.5.1 до 11.6.5 (BIG-IP DNS), от 16.0.0 до 16.1.0 (BIG-IP Edge Gateway), от 15.0.0 до 15.1.3 (BIG-IP Edge Gateway), от 14.0.0 до 14.1.4 (BIG-IP Edge Gateway), от 13.0.0 до 13.1.4 (BIG-IP Edge Gateway), от 12.1.0 до 12.1.6 (BIG-IP Edge Gateway), от 11.5.1 до 11.6.5 (BIG-IP Edge Gateway), от 15.0.0 до 15.1.3 (BIG-IP Fraud Protection Service), от 14.0.0 до 14.1.4 (BIG-IP Fraud Protection Service), от 13.0.0 до 13.1.4 (BIG-IP Fraud Protection Service), от 12.1.0 до 12.1.6 (BIG-IP Fraud Protection Service), от 11.5.1 до 11.6.5 (BIG-IP Fraud Protection Service), от 15.0.0 до 15.1.3 (BIG-IP Global Traffic Manager), от 14.0.0 до 14.1.4 (BIG-IP Global Traffic Manager), от 13.0.0 до 13.1.4 (BIG-IP Global Traffic Manager), от 12.1.0 до 12.1.6 (BIG-IP Global Traffic Manager), от 11.5.1 до 11.6.5 (BIG-IP Global Traffic Manager), от 15.0.0 до 15.1.3 (BIG-IP Link Controller), от 14.0.0 до 14.1.4 (BIG-IP Link Controller), от 13.0.0 до 13.1.4 (BIG-IP Link Controller), от 12.1.0 до 12.1.6 (BIG-IP Link Controller), от 11.5.1 до 11.6.5 (BIG-IP Link Controller), от 15.0.0 до 15.1.3 (BIG-IP Policy Enforcement Manager), от 14.0.0 до 14.1.4 (BIG-IP Policy Enforcement Manager), от 13.0.0 до 13.1.4 (BIG-IP Policy Enforcement Manager), от 12.1.0 до 12.1.6 (BIG-IP Policy Enforcement Manager), от 11.5.1 до 11.6.5 (BIG-IP Policy Enforcement Manager), от 16.0.0 до 16.1.0 (BIG-IP Webaccelerator), от 15.0.0 до 15.1.3 (BIG-IP Webaccelerator), от 14.0.0 до 14.1.4 (BIG-IP Webaccelerator), от 13.0.0 до 13.1.4 (BIG-IP Webaccelerator), от 12.1.0 до 12.1.6 (BIG-IP Webaccelerator), от 11.5.1 до 11.6.5 (BIG-IP Webaccelerator), от 8.0.0 до 8.1.0 (BIG-IQ Centralized Management), от 7.0.0 до 7.1.0 (BIG-IQ Centralized Management), от 5.0.0 до 5.4.0 (BIG-IQ Centralized Management), от 5.0.0 до 5.1.0 (Traffix SDC), 4.4.0 (Traffix SDC)
Possible Mitigations
Использование рекомендаций:
Для glibc:
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=22793
https://sourceware.org/bugzilla/show_bug.cgi?id=18986
https://sourceware.org/bugzilla/show_bug.cgi?id=11053
https://sourceware.org/git/gitweb.cgi?p=glibc.git;h=eb04c21373e2a2885f3d52ff192b0499afe3c672
http://git.savannah.gnu.org/cgit/gnulib.git/commit/?id=5513b40999149090987a0341c018d05d3eea1272
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=32806
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=34238
Для Ubuntu:
https://ubuntu.com/security/CVE-2009-5155
https://ubuntu.com/security/notices/USN-4954-1
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2009-5155
Для программных продуктов F5 Networks, Inc.:
https://support.f5.com/csp/article/K64119434
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2009-5155
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2009-5155.html
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет glibc до 2.29-26.018-astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Reference
https://sourceware.org/bugzilla/show_bug.cgi?id=11053
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=22793
https://sourceware.org/bugzilla/show_bug.cgi?id=18986
https://sourceware.org/git/gitweb.cgi?p=glibc.git;h=eb04c21373e2a2885f3d52ff192b0499afe3c672
http://git.savannah.gnu.org/cgit/gnulib.git/commit/?id=5513b40999149090987a0341c018d05d3eea1272
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=32806
https://debbugs.gnu.org/cgi/bugreport.cgi?bug=34238
https://ubuntu.com/security/CVE-2009-5155
https://ubuntu.com/security/notices/USN-4954-1
https://access.redhat.com/security/cve/cve-2009-5155
https://support.f5.com/csp/article/K64119434
https://security-tracker.debian.org/tracker/CVE-2009-5155
https://www.suse.com/security/cve/CVE-2009-5155.html
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
CWE
CWE-19
{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Red Hat Inc., \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, Novell Inc., \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, F5 Networks, Inc., Canonical Ltd., The GNU Project",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "5 (Red Hat Enterprise Linux), 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 9 (Debian GNU/Linux), 12 SP4 (Suse Linux Enterprise Desktop), 12 SP4 (SUSE Linux Enterprise Software Development Kit), 12 SP4 (Suse Linux Enterprise Server), 15.0 (OpenSUSE Leap), 12 SP2-BCL (Suse Linux Enterprise Server), 12 SP2-ESPOS (Suse Linux Enterprise Server), 12 SP2-LTSS (Suse Linux Enterprise Server), 12 SP3-LTSS (Suse Linux Enterprise Server), 12 SP3-BCL (Suse Linux Enterprise Server), 12 SP5 (Suse Linux Enterprise Server), 12 SP5 (SUSE Linux Enterprise Software Development Kit), 10 (Debian GNU/Linux), 12 SP3-ESPOS (Suse Linux Enterprise Server), 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb), \u043e\u0442 6.0.0 \u0434\u043e 6.1.0 (BIG-IQ Centralized Management), 16.04 ESM (Ubuntu), 11 (Debian GNU/Linux), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Access Policy Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Advanced Firewall Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Analytics), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Application Acceleration Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Application Security Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP DNS), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Fraud Protection Service), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Global Traffic Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Link Controller), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Policy Enforcement Manager), \u0434\u043e 2.28 (glibc), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP LTM), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP LTM), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP LTM), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP LTM), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP LTM), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP LTM), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Application Acceleration Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Application Acceleration Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Application Acceleration Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Application Acceleration Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Application Acceleration Manager), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Advanced Firewall Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Advanced Firewall Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Advanced Firewall Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Advanced Firewall Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Advanced Firewall Manager), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Analytics), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Analytics), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Analytics), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Analytics), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Analytics), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Access Policy Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Access Policy Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Access Policy Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Access Policy Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Access Policy Manager), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Application Security Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Application Security Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Application Security Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Application Security Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Application Security Manager), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP DNS), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP DNS), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP DNS), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP DNS), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP DNS), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Edge Gateway), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Edge Gateway), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Edge Gateway), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Edge Gateway), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Edge Gateway), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Edge Gateway), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Fraud Protection Service), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Fraud Protection Service), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Fraud Protection Service), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Fraud Protection Service), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Fraud Protection Service), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Global Traffic Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Global Traffic Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Global Traffic Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Global Traffic Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Global Traffic Manager), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Link Controller), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Link Controller), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Link Controller), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Link Controller), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Link Controller), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Policy Enforcement Manager), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Policy Enforcement Manager), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Policy Enforcement Manager), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Policy Enforcement Manager), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Policy Enforcement Manager), \u043e\u0442 16.0.0 \u0434\u043e 16.1.0 (BIG-IP Webaccelerator), \u043e\u0442 15.0.0 \u0434\u043e 15.1.3 (BIG-IP Webaccelerator), \u043e\u0442 14.0.0 \u0434\u043e 14.1.4 (BIG-IP Webaccelerator), \u043e\u0442 13.0.0 \u0434\u043e 13.1.4 (BIG-IP Webaccelerator), \u043e\u0442 12.1.0 \u0434\u043e 12.1.6 (BIG-IP Webaccelerator), \u043e\u0442 11.5.1 \u0434\u043e 11.6.5 (BIG-IP Webaccelerator), \u043e\u0442 8.0.0 \u0434\u043e 8.1.0 (BIG-IQ Centralized Management), \u043e\u0442 7.0.0 \u0434\u043e 7.1.0 (BIG-IQ Centralized Management), \u043e\u0442 5.0.0 \u0434\u043e 5.4.0 (BIG-IQ Centralized Management), \u043e\u0442 5.0.0 \u0434\u043e 5.1.0 (Traffix SDC), 4.4.0 (Traffix SDC)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\n\u0414\u043b\u044f glibc:\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=22793\nhttps://sourceware.org/bugzilla/show_bug.cgi?id=18986\nhttps://sourceware.org/bugzilla/show_bug.cgi?id=11053\nhttps://sourceware.org/git/gitweb.cgi?p=glibc.git;h=eb04c21373e2a2885f3d52ff192b0499afe3c672\nhttp://git.savannah.gnu.org/cgit/gnulib.git/commit/?id=5513b40999149090987a0341c018d05d3eea1272\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=32806\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=34238\n\n\u0414\u043b\u044f Ubuntu:\nhttps://ubuntu.com/security/CVE-2009-5155\nhttps://ubuntu.com/security/notices/USN-4954-1\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Red Hat Inc.:\nhttps://access.redhat.com/security/cve/cve-2009-5155\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 F5 Networks, Inc.:\nhttps://support.f5.com/csp/article/K64119434\n\n\u0414\u043b\u044f Debian GNU/Linux:\nhttps://security-tracker.debian.org/tracker/CVE-2009-5155\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Novell Inc.:\nhttps://www.suse.com/security/cve/CVE-2009-5155.html\n\n\u0414\u043b\u044f Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb:\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 glibc \u0434\u043e 2.29-26.018-astra1 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "04.12.2009",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "13.11.2023",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "07.12.2021",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2021-05821",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2009-5155",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Red Hat Enterprise Linux, Debian GNU/Linux, Suse Linux Enterprise Desktop, SUSE Linux Enterprise Software Development Kit, Suse Linux Enterprise Server, OpenSUSE Leap, Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), BIG-IQ Centralized Management, Ubuntu, BIG-IP Access Policy Manager, BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP DNS, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Policy Enforcement Manager, glibc, BIG-IP LTM, BIG-IP Edge Gateway, BIG-IP Webaccelerator, Traffix SDC",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Red Hat Inc. Red Hat Enterprise Linux 5 , Red Hat Inc. Red Hat Enterprise Linux 6 , Red Hat Inc. Red Hat Enterprise Linux 7 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 9 , Novell Inc. Suse Linux Enterprise Desktop 12 SP4 , Novell Inc. Suse Linux Enterprise Server 12 SP4 , Novell Inc. OpenSUSE Leap 15.0 , Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL , Novell Inc. Suse Linux Enterprise Server 12 SP2-ESPOS , Novell Inc. Suse Linux Enterprise Server 12 SP2-LTSS , Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS , Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL , Novell Inc. Suse Linux Enterprise Server 12 SP5 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 10 , Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), Canonical Ltd. Ubuntu 16.04 ESM , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 11 ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 parse_reg_exp \u0431\u0438\u0431\u043b\u0438\u043e\u0442\u0435\u043a\u0438 glibc, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041e\u0431\u0440\u0430\u0431\u043e\u0442\u043a\u0430 \u0434\u0430\u043d\u043d\u044b\u0445 (CWE-19)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 parse_reg_exp \u0431\u0438\u0431\u043b\u0438\u043e\u0442\u0435\u043a\u0438 glibc \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u043a\u0438 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0417\u043b\u043e\u0443\u043f\u043e\u0442\u0440\u0435\u0431\u043b\u0435\u043d\u0438\u0435 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u043e\u043c, \u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://sourceware.org/bugzilla/show_bug.cgi?id=11053\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=22793\nhttps://sourceware.org/bugzilla/show_bug.cgi?id=18986\nhttps://sourceware.org/git/gitweb.cgi?p=glibc.git;h=eb04c21373e2a2885f3d52ff192b0499afe3c672\nhttp://git.savannah.gnu.org/cgit/gnulib.git/commit/?id=5513b40999149090987a0341c018d05d3eea1272\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=32806\nhttps://debbugs.gnu.org/cgi/bugreport.cgi?bug=34238\nhttps://ubuntu.com/security/CVE-2009-5155\nhttps://ubuntu.com/security/notices/USN-4954-1\nhttps://access.redhat.com/security/cve/cve-2009-5155\nhttps://support.f5.com/csp/article/K64119434\nhttps://security-tracker.debian.org/tracker/CVE-2009-5155\nhttps://www.suse.com/security/cve/CVE-2009-5155.html\nhttps://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c, \u0421\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0437\u0430\u0449\u0438\u0442\u044b, \u041f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0437\u0430\u0449\u0438\u0442\u044b, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430, \u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u044b\u0445 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0437\u0430\u0449\u0438\u0442\u044b, \u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-19",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…