Переполнение буфера в ядре Linux

Дата публикации:
30.11.2007
Дата изменения:
19.10.2009
Всего просмотров:
2365
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.4.x
Linux Kernel 2.6.x
Уязвимые версии:
Linux kernel версии до 2.4.35.5
Linux kernel версии до 2.6.23.10

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки проверки границ данных в функции "isdn_net_setcfg()" в drivers/isdn/i4l/isdn_net.c при обработке конфигурационных IOCTL запросов, отправленных ISDN псевдо устройству (/dev/isdnctrl). Злоумышленник может с помощью специально сформированного IIOCNETSCF IOCTL запроса вызвать переполнение буфера. Для успешной эксплуатации уязвимости требуется доступ на запись к /dev/isdnctrl.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.4.35.5 или 2.6.23.10 с сайта производителя.

или введите имя

CAPTCHA
03-12-2007 00:50:35
ну и у кого тут isdn в ядре включен? Для успешной эксплуатации уязвимости требуется доступ на запись к /dev/isdnctrl.жуть. как правило писать туда может только root.
0 |
03-12-2007 14:51:56
АТАС!!! навая уязвимост в ОС linux, удаленный пользователь может выполнить cd / rm -rf для выполнения данной команды необходимы права рута!!! Страшно?
0 |