Переполнение буфера в ядре Linux (обновлено)

Дата публикации:
23.03.2006
Дата изменения:
23.03.2006
Всего просмотров:
2927
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0038
CVE-2006-0482
CVE-2006-1052
CVE-2006-1066
CVE-2006-1368
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x - 2.6.16

Описание:
Уязвимость позволяет локальному пользователю произвести переполнение буфера.

1. Целочисленное переполнение обнаружено в функции "do_replace()" в Netfilter. Удаленный пользователь может вызвать переполнение буфера и перезаписать произвольное количество памяти ядра, во время копирования данных из пространства пользователя.
Удачная эксплуатация уязвимости возможна, если пользователь наделен привилегиями CAP_NET_ADMIN на системах, где присутствуют определенные виртаулизационные решения, например, OpenVZ.

2. Некорректное распределение памяти в "drivers/usb/gadget/rndis.c" при обработке NDIS ответа OID_GEN_SUPPORTED_LIST может привести к повреждению памяти ядра.

Воздействие уязвимостей неизвестно.

URL производителя: kernel.org

Решение: Установите последнюю версию с сайта производителя.

Ссылки: [NETFILTER]: Fix possible overflow in netfilters do_replace()
[PATCH] USB: Gadget RNDIS fix alloc bug. (buffer overflow)

или введите имя

CAPTCHA