Security Lab

Целочисленное переполнение в snd_ctl_new() в ядре Linux

Дата публикации:08.10.2010
Всего просмотров:1614
Опасность:
Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVSSv2 рейтинг: 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.36-rc7

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

Уязвимость существует из-за ошибки целочисленного переполнения при выделении памяти в функции snd_ctl_new() в файле sound/core/control. Локальный пользователь может вызвать переполнение динамической памяти и повысить свои привилегии на системе. Для успешной эксплуатации уязвимости злоумышленнику потребуется доступ на чтение /dev/snd/controlC*.

URL производителя: www.kernel.org

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=5591bf07225523600450edd9e6ad258bb877b779
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.36-rc7