| Дата публикации: | 14.10.2013 |
| Всего просмотров: | 1300 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
| CVE ID: | CVE-2013-4387 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Linux Kernel 2.6.x
Linux Kernel 3.0.x Linux Kernel 3.10.x Linux Kernel 3.11.x Linux Kernel 3.2.x Linux Kernel 3.4.x |
| Уязвимые версии: Linux Kernelверсии 2.6.32.61, 2.6.34.14, 3.0.98, 3.2.51, 3.4.64, 3.10.14 и 3.11.3.
Описание: Уязвимость существует из-за ошибок в в функциях "ip6_ufo_append_data()" и "ip6_opt_dup()" в файле net/ipv6/ip6_output.c. Удаленный пользователь может вызвать повреждении памяти. Для успешной эксплуатации уязвимости ядро должно быть собрано с поддержкой протокола IPv6 (CONFIG_IPV6) и Ethernet дравйвером (например virtio-net) и включенной UDP Fragmentation Offload (UFO). URL производителя: http://kernel.org/ Решение: Установите исправление с git репозитория. |
|
| Ссылки: | https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2811ebac2521ceac84f2bdae402455baa6a7fb47 |