Переполнение буфера в ядре Linux

Дата публикации:
10.02.2009
Дата изменения:
12.05.2009
Всего просмотров:
2839
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.28-git8

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки проверки границ данных в реализации Stream Control Transmission Protocol (sctp) протокола в файле net/sctp/sm_statefuns.c. Удаленный пользователь может с помощью специально сформированной FWD-TSN цепочки, содержащей слишком большое значение идентификатора потока, вызвать повреждение памяти.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.28-git8 с сайта производителя.

Журнал изменений:

12.05.2009
Добавлен PoC код.

Ссылки: Fedora 9 Update: kernel-2.6.27.12-78.2.8.fc9
Fedora 10 Update: kernel-2.6.27.12-170.2.5.fc10
[RHSA-2009:0053-01] Important: kernel-rt security and bug fix update
Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote Exploit
https://bugzilla.redhat.com/show_bug.cgi?id=478800
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9fcb95a105758b81ef0131cd18e2db5149f13e95

или введите имя

CAPTCHA