Дата публикации: | 04.08.2014 |
Всего просмотров: | 870 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
CVE ID: | CVE-2014-4171 |
Вектор эксплуатации: | Локальная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 3.10.x
Linux Kernel 3.12.x Linux Kernel 3.14.x Linux Kernel 3.15.x Linux Kernel 3.2.x Linux Kernel 3.4.x |
Уязвимые версии: Linux Kernel 3.10.x Linux Kernel 3.12.x Linux Kernel 3.14.x Linux Kernel 3.15.x Linux Kernel 3.2.x Linux Kernel 3.4.x Описание: Уязвимость существует из-за недостаточной обработки входных данных в функционале shmem. Удаленный пользователь может произвести DoS атаку. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы ядро обладало встроенной поддержкой shared memory. URL производителя: http://www.kernel.org/ Решение: Для устранения уязвимости следуйте инструкциям производителя. |
|
Ссылки: |
https://www.mail-archive.com/stable https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.7 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.14 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.50 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.100 |