Дата публикации: | 14.10.2013 |
Всего просмотров: | 1265 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
CVE ID: | CVE-2013-4387 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 2.6.x
Linux Kernel 3.0.x Linux Kernel 3.10.x Linux Kernel 3.11.x Linux Kernel 3.2.x Linux Kernel 3.4.x |
Уязвимые версии: Linux Kernelверсии 2.6.32.61, 2.6.34.14, 3.0.98, 3.2.51, 3.4.64, 3.10.14 и 3.11.3.
Описание: Уязвимость существует из-за ошибок в в функциях "ip6_ufo_append_data()" и "ip6_opt_dup()" в файле net/ipv6/ip6_output.c. Удаленный пользователь может вызвать повреждении памяти. Для успешной эксплуатации уязвимости ядро должно быть собрано с поддержкой протокола IPv6 (CONFIG_IPV6) и Ethernet дравйвером (например virtio-net) и включенной UDP Fragmentation Offload (UFO). URL производителя: http://kernel.org/ Решение: Установите исправление с git репозитория. |
|
Ссылки: | https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2811ebac2521ceac84f2bdae402455baa6a7fb47 |