Утечка памяти в Bluetooth в ядре Linux

Дата публикации:
14.05.2011
Дата изменения:
07.02.2012
Всего просмотров:
3494
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:2.1/Temporal:1.8
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:2.1/Temporal:1.8
CVE ID:
CVE-2011-2492
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить доступ к важным данным.

1. Уязвимость существует из-за того, что функция l2cap_sock_getsockopt_old() в файле net/bluetooth/l2cap_sock.c некорректно инициализирует структуру перед копированием данных в пространство пользователя. Локальный пользователь может просмотреть содержимое памяти стека.

2. Уязвимость существует из-за того, что функция rfcomm_sock_getsockopt_old() в файле net/bluetooth/rfcomm/sock.c некорректно инициализирует структуру перед копированием данных в пространство пользователя. Локальный пользователь может просмотреть содержимое памяти стека.

URL производителя: www.kernel.org

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: https://lkml.org/lkml/2011/5/8/153
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=8d03e971cf403305217b8e62db3a2e5ad2d6263f
Журнал изменений: 07.02.2012
Изменена секция "Решение".

или введите имя

CAPTCHA