Повреждение памяти в clear_child_tid в ядре Linux

Дата публикации:
04.08.2009
Дата изменения:
03.09.2009
Всего просмотров:
1010
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.30.5

Описание:
Уязвимость позволяет локальному пользователю произвести DoS атаку.

Уязвимость существует из-за того, что ядро некорректно использует указатель "current->clear_child_tid" из родительского процесса во время записи данных в память дочернего процесса. Локальный пользователь может вызвать повреждение памяти дочернего процесса, созданного с помощью fork().

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.30.5 с сайта производителя.

Журнал изменений:

03.09.2009
Изменена секция «Решение».

Ссылки: http://lkml.org/lkml/2009/7/31/76

или введите имя

CAPTCHA