| Дата публикации: | 04.08.2014 |
| Всего просмотров: | 903 |
| Опасность: | Низкая |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
| CVE ID: | CVE-2014-4171 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Linux Kernel 3.10.x
Linux Kernel 3.12.x Linux Kernel 3.14.x Linux Kernel 3.15.x Linux Kernel 3.2.x Linux Kernel 3.4.x |
| Уязвимые версии: Linux Kernel 3.10.x Linux Kernel 3.12.x Linux Kernel 3.14.x Linux Kernel 3.15.x Linux Kernel 3.2.x Linux Kernel 3.4.x Описание: Уязвимость существует из-за недостаточной обработки входных данных в функционале shmem. Удаленный пользователь может произвести DoS атаку. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы ядро обладало встроенной поддержкой shared memory. URL производителя: http://www.kernel.org/ Решение: Для устранения уязвимости следуйте инструкциям производителя. |
|
| Ссылки: |
https://www.mail-archive.com/stable https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.7 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.14 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.50 https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.100 |