Дата публикации: | 11.11.2010 |
Дата изменения: | 07.02.2012 |
Всего просмотров: | 1008 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-4162 CVE-2010-4163 CVE-2010-4649 CVE-2010-4668 CVE-2011-1044 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel версии до 2.6.37.
Описание: 1. Уязвимость существует из-за ошибки в функциях bio_copy_user_iov() и __bio_map_user_iov() в файле fs/bio.c при подсчете количества необходимых страниц. Локальный пользователь может с помощью специально сформированного IOCTL запроса заставить систему потребить большое количество памяти и вызвать отказ в обслуживании. 2. Уязвимость существует из-за ошибки в функции blk_rq_map_user_iov() в файле block/blk-map.c при обработке определенных I/O запросов, длина которых равна 0. Локальный пользователь может с помощью специально сформированного IOCTL запроса к SCSI устройству аварийно завершить работу системы. Для успешной эксплуатации уязвимости атакующий должен быть членом группы "cdrom". 3. Уязвимость существует из-за ошибки в функции flush_to_ldisc() в файле drivers/tty/tty_buffer.c. Локальный пользователь может потребить большое количество ресурсов процессора и воспрепятствовать подключению к TTY интерфейсу. 4. Целочисленное переполнение обнаружено в функции ib_uverbs_poll_cq() в файле drivers/infiniband/core/uverbs_cmd.c. Локальный пользователь может передать функции слишком большое значение "cmd.ne" и вызвать повреждение памяти. 5. Уязвимость существует из-за ошибки в функции в функции ib_uverbs_poll_cq() в файле drivers/infiniband/core/uverbs_cmd.c. Локальный пользователь может просмотреть содержимое некоторых участков памяти. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.6.37 с сайта производителя. |
|
Ссылки: |
http://git.kernel.org/?p=linux/kernel/git/axboe/linux-2.6-block.git;a=commitdiff;h=cb4644cac4a2797afc847e6c92736664d4b0ea34 http://git.kernel.org/?p=linux/kernel/git/axboe/linux-2.6-block.git;a=commitdiff;h=9284bcf4e335e5f18a8bc7b26461c33ab60d0689 http://git.kernel.org/?p=linux/kernel/git/axboe/linux-2.6-block.git;a=commitdiff;h=5478755616ae2ef1ce144dded589b62b2a50d575 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=e045fec48970df84647a47930fcf7a22ff7229c0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=7182afea8d1afd432a17c18162cc3fd441d0da93 |
Журнал изменений: | a:2:{s:4:"TEXT";s:122:"24.02.2011 Изменено описание уязвимостей, добавлены уязвимости #2-5
07.02.2012 |