Security Lab

Множественные уязвимости в ядре Linux

Дата публикации:06.01.2006
Дата изменения:17.10.2006
Всего просмотров:7491
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-3358
CVE-2005-3623
CVE-2005-4605
CVE-2005-4618
CVE-2005-4635
CVE-2005-4639
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.15

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

1. Ошибка в файле "mm/mempolicy.c", при обработке политики системного вызова (policy system call), может позволить создать ссылку на неопределенный узел. Локальный пользователь может вызвать панику ядра с помощью вызова функции "set_mempolicy()" с битовой маской 0.

2. Обнаружена ошибка в "net/ipv4/fib_frontend.c" при проверке подлинности заголовка и payload в fib_lookup netlink сообщении. Локальный пользователь может с помощью специально сформированного netlink сообщения создать недозволенную ссылку на определенный участок памяти.

3. Ошибка завышения не единицу (Off-By-One) в файле "kernel/sysctl.c" может позволить локальному пользователю вызвать переполнение буфера.

4. Переполнение буфера обнаружено в CA-driver для TwinHan DST Frontend/Card в файле "drivers/media/dvb/bt8xx/dst_ca.c" при записи более 8 байтов в 8-ми байтовый массив.

URL производителя: kernel.org

Решение: Установите последнюю версию (2.6.15) с сайта производителя.

Источник:

Ссылки: panic caused by bad args to set_mempolicy