Дата публикации: | 21.02.2013 |
Всего просмотров: | 587 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-0313 |
Вектор эксплуатации: | Локальная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 3.4.x
Linux Kernel 3.7.x |
Уязвимые версии: Linux kernel версии до 3.4.28 и 3.7.
Описание: Уязвимость существует из-за ошибки разыменования нулевого указателя в Extended Verification Module (EVM) в функции evm_update_evmxattr() в файле security/integrity/evm/evm_crypto.c при обработке механизма расширенных атрибутов для sockfs inode объекта. Локальный пользователь может с помощью специально сформированного приложения аварийно завершить работу ядра. Для успешной эксплуатации уязвимости на системе должна быть включена поддержка EVM. URL производителя: www.kernel.org Решение: Установите последнюю версию 3.4.28 или 3.7 с сайта производителя. |
|
Ссылки: |
http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.4.28 http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.7.5 https://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=a67adb997419fb53540d4a4f79c6471c60bc69b6 http://www.openwall.com/lists/oss-security/2013/02/20/15 |