Раскрытие данных в ядре Linux

Дата публикации:
29.03.2006
Дата изменения:
17.10.2006
Всего просмотров:
2144
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие системных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.4.x
Linux Kernel 2.6.x
Уязвимые версии:
Linux Kernel 2.6.x
Linux Kernel 2.4.x

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за ошибки в функции "ip_push_pending_frames()" при создании пакета в ответ, на полученный SYN/ACK пакет. Система отправляет RST пакет с значением IP ID, увеличенным для каждого пакета. Удаленный пользователь может произвести скрытое сканирование системы.

URL производителя: kernel.org

Решение: Установите последнюю версию (2.6.16.1) с сайта производителя.

Ссылки: [PATCH] TCP: Do not use inet->id of global tcp_socket when sending RST

или введите имя

CAPTCHA