Переполнение буфера в функции coda_pioctl в ядре Linux

Дата публикации:
01.02.2005
Дата изменения:
17.10.2006
Всего просмотров:
1543
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Linux kernel 2.6.9, 2.4.x версии до 2.4.29

Описание:
Переполнение буфера в ядре Linux позволяет локальному пользователю выполнить произвольный код с повышенными привилегиями на системе.

Уязвимость обнаружена в файле 'pioctl.c'. Локальный пользователь может подставить негативные значения в переменные vi.in_size или vi.out_size в функции coda_pioctl(), вызвать переполнение буфера и выполнить произвольный код.

URL производителя: http://www.kernel.org

Решение: Установите обновления
http://linux.bkbits.net:8080/linux-2.6/cset@41e40c4cXMJpzlmvtt48jmdmdi7_Gw

http://linux.bkbits.net:8080/linux-2.4/cset@41e2bcc80m08xKvcOTyeN4AAerqKdA

Ссылки: Linux Kernel coda_pioctl Buffer Overflow Lets Local Users Execute Arbitrary Code

или введите имя

CAPTCHA