Дата публикации: | 17.02.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1773 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Linux kernel 2.6.x
Описание: 1. Недостаточная проверка прав в функции shmctl() позволяет любому прочесу заблокировать/разблокировать произвольные сегменты памяти в пределах RLIMIT_MEMLOCK. Злоумышленник может разблокировать память и сохранить важную информации на системе на swap партицию. 2. Уязвимость состояния операции (race condition) существует при обработке терминала в функции setsid(), которая используется для запуска нового процесса. 3. Размеры таблиц в файле nls_ascii.c некорректно установлены в 128 вместо 256, что может позволить злоумышленнику вызвать переполнение буфера и аварийно завершить работу ядра. 4. Ошибка дизайна в netfilter/iptables позволяет злоумышленнику обойти ограничения межсетевого экрана с помощью специально сформированных пакетов. URL производителя: http://www.kernel.org Решение: Установите исправления от производителя. |
|
Ссылки: | USN-82-1: Linux kernel vulnerabilities |