| Дата публикации: | 06.01.2006 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 7538 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-3358 CVE-2005-3623 CVE-2005-4605 CVE-2005-4618 CVE-2005-4635 CVE-2005-4639 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Linux Kernel 2.6.x |
| Уязвимые версии: Linux kernel версии до 2.6.15
Описание: 1. Ошибка в файле "mm/mempolicy.c", при обработке политики системного вызова (policy system call), может позволить создать ссылку на неопределенный узел. Локальный пользователь может вызвать панику ядра с помощью вызова функции "set_mempolicy()" с битовой маской 0. 2. Обнаружена ошибка в "net/ipv4/fib_frontend.c" при проверке подлинности заголовка и payload в fib_lookup netlink сообщении. Локальный пользователь может с помощью специально сформированного netlink сообщения создать недозволенную ссылку на определенный участок памяти. 3. Ошибка завышения не единицу (Off-By-One) в файле "kernel/sysctl.c" может позволить локальному пользователю вызвать переполнение буфера. 4. Переполнение буфера обнаружено в CA-driver для TwinHan DST Frontend/Card в файле "drivers/media/dvb/bt8xx/dst_ca.c" при записи более 8 байтов в 8-ми байтовый массив. URL производителя: kernel.org Решение: Установите последнюю версию (2.6.15) с сайта производителя. Источник: |
|
| Ссылки: | panic caused by bad args to set_mempolicy |