| Дата публикации: | 17.02.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1849 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Linux kernel 2.6.x
Описание: 1. Недостаточная проверка прав в функции shmctl() позволяет любому прочесу заблокировать/разблокировать произвольные сегменты памяти в пределах RLIMIT_MEMLOCK. Злоумышленник может разблокировать память и сохранить важную информации на системе на swap партицию. 2. Уязвимость состояния операции (race condition) существует при обработке терминала в функции setsid(), которая используется для запуска нового процесса. 3. Размеры таблиц в файле nls_ascii.c некорректно установлены в 128 вместо 256, что может позволить злоумышленнику вызвать переполнение буфера и аварийно завершить работу ядра. 4. Ошибка дизайна в netfilter/iptables позволяет злоумышленнику обойти ограничения межсетевого экрана с помощью специально сформированных пакетов. URL производителя: http://www.kernel.org Решение: Установите исправления от производителя. |
|
| Ссылки: | USN-82-1: Linux kernel vulnerabilities |