Множественные уязвимости в ядре Linux

Дата публикации:
06.01.2006
Дата изменения:
17.10.2006
Всего просмотров:
7131
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3358
CVE-2005-3623
CVE-2005-4605
CVE-2005-4618
CVE-2005-4635
CVE-2005-4639
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.15

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

1. Ошибка в файле "mm/mempolicy.c", при обработке политики системного вызова (policy system call), может позволить создать ссылку на неопределенный узел. Локальный пользователь может вызвать панику ядра с помощью вызова функции "set_mempolicy()" с битовой маской 0.

2. Обнаружена ошибка в "net/ipv4/fib_frontend.c" при проверке подлинности заголовка и payload в fib_lookup netlink сообщении. Локальный пользователь может с помощью специально сформированного netlink сообщения создать недозволенную ссылку на определенный участок памяти.

3. Ошибка завышения не единицу (Off-By-One) в файле "kernel/sysctl.c" может позволить локальному пользователю вызвать переполнение буфера.

4. Переполнение буфера обнаружено в CA-driver для TwinHan DST Frontend/Card в файле "drivers/media/dvb/bt8xx/dst_ca.c" при записи более 8 байтов в 8-ми байтовый массив.

URL производителя: kernel.org

Решение: Установите последнюю версию (2.6.15) с сайта производителя.

Источник:



Ссылки: panic caused by bad args to set_mempolicy
или введите имя

CAPTCHA