Security Lab

Переполнение буфера в ядре Linux

Дата публикации:10.02.2009
Дата изменения:12.05.2009
Всего просмотров:3127
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.28-git8

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки проверки границ данных в реализации Stream Control Transmission Protocol (sctp) протокола в файле net/sctp/sm_statefuns.c. Удаленный пользователь может с помощью специально сформированной FWD-TSN цепочки, содержащей слишком большое значение идентификатора потока, вызвать повреждение памяти.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.28-git8 с сайта производителя.

Журнал изменений:

12.05.2009
Добавлен PoC код.

Ссылки: Fedora 9 Update: kernel-2.6.27.12-78.2.8.fc9
Fedora 10 Update: kernel-2.6.27.12-170.2.5.fc10
[RHSA-2009:0053-01] Important: kernel-rt security and bug fix update
Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote Exploit

https://bugzilla.redhat.com/show_bug.cgi?id=478800
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9fcb95a105758b81ef0131cd18e2db5149f13e95