| Дата публикации: | 15.09.2004 |
| Всего просмотров: | 1284 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
|
Уязвимые версии: Linux Kernel 2.4.27
Описание: Уязвимость обнаружена в Linux ядре в обработке TCP сокетов. Локальный пользователь может вызвать условия отказа в обслуживании. Локальный пользователь может заставить систему повторно использовать сокет прежде, чем он был закрыт предыдущей вызывающей программой. В результате, локальный пользователь может заставить сокет остаться в состоянии CLOSE_WAIT в течение неопределенного периода времени. В результате возможно исчерпание всех доступных сокетов. URL производителя: http://www.kernel.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Программа: Apache mod_dav 2.0.50 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Apache mod_dav модуле. Удаленный пользователь с некоторыми привилегиями может вызвать условия отказа в обслуживании на целевом Web сервере. Удаленный пользователь, который авторизован использовать метод LOCK, может аварийно завершить работу дочернего httpd процесса, посылая определенную последовательность LOCK запросов. URL производителя: http://httpd.apache.org/ Решение:Установите Apache 2.0.51-dev. |
|
| Ссылки: | Linux 2.4.27 SECURITY BUG - TCP Local (probable Remote) Denial of Service |