Переполнение буфера в ядре Linux

Дата публикации:
14.11.2007
Всего просмотров:
2282
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux Kernel 2.6.23, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за определения некорректного размера буфера в функции "SendReceive()" в файле fs/cifs/transport.c. Удаленный пользователь может с помощью специально сформированных ответов вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы злонамеренный сервер использовался для монтирования CIFS.

URL производителя: www.kernel.org

Решение: Установите исправление из GIT репозитория производителя.
http://git.kernel.org/?p=linux/kernel...672efbc1085f9af990bdc145e1822ea93bcf3

или введите имя

CAPTCHA
14-11-2007 21:14:34
Т.е. если я правильно понимаю, то требуется тщательный анализ системы для нахождения всех "узких мест". Ладно, буду иметь ввиду. Кто знает где эти данные пригодяться для устранения проблем.
0 |
15-11-2007 10:16:32
В принципе можешь расслабиться. Попа может случиться, только если хацкер заломает SAMBA сервер, который подмонтирован linux клиентами, как cifs fs: /etc/fstab: //samba/work /home/usver/work cifs user=usver,password=usver,ip=192.168.0.2,iocharset=utf8
0 |