Дата публикации: | 06.01.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 7491 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3358 CVE-2005-3623 CVE-2005-4605 CVE-2005-4618 CVE-2005-4635 CVE-2005-4639 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel версии до 2.6.15
Описание: 1. Ошибка в файле "mm/mempolicy.c", при обработке политики системного вызова (policy system call), может позволить создать ссылку на неопределенный узел. Локальный пользователь может вызвать панику ядра с помощью вызова функции "set_mempolicy()" с битовой маской 0. 2. Обнаружена ошибка в "net/ipv4/fib_frontend.c" при проверке подлинности заголовка и payload в fib_lookup netlink сообщении. Локальный пользователь может с помощью специально сформированного netlink сообщения создать недозволенную ссылку на определенный участок памяти. 3. Ошибка завышения не единицу (Off-By-One) в файле "kernel/sysctl.c" может позволить локальному пользователю вызвать переполнение буфера. 4. Переполнение буфера обнаружено в CA-driver для TwinHan DST Frontend/Card в файле "drivers/media/dvb/bt8xx/dst_ca.c" при записи более 8 байтов в 8-ми байтовый массив. URL производителя: kernel.org Решение: Установите последнюю версию (2.6.15) с сайта производителя. Источник: |
|
Ссылки: | panic caused by bad args to set_mempolicy |