发布日期:2011-03-23
更新日期:2011-03-25受影响系统:
Linux kernel 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 47009Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel “sound/oss/opl3.c”在实现上存在本地权限提升漏洞,本地攻击者可利用此漏洞以内核权限执行任意代码,完全控制受影响计算机,造成拒绝服务。用户可控的声音和通道值索引可造成在其数组外读取和写入,导致内存破坏。<*来源:Dan Rosenberg (drosenberg@vsecurity.com)
链接:http://marc.info/?l=linux-kernel&m=130089499728386&w=2
http://www.linuxidc.com/Linux/2011-03/33825.htm
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Dan Rosenberg (drosenberg@vsecurity.com)提供了如下测试方法:---
sound/oss/opl3.c | 15 +++++++++++++--
1 files changed, 13 insertions(+), 2 deletions(-)diff --git a/sound/oss/opl3.c b/sound/oss/opl3.c
index 938c48c..e9d443e 100644
--- a/sound/oss/opl3.c
+++ b/sound/oss/opl3.c
@@ -849,6 +849,10 @@ static int opl3_load_patch(int dev, int format, const char __user *addr,static void opl3_panning(int dev, int voice, int value)
{
+
+ if (voice < 0 || voice >= devc->nr_voice)
+ return;
+
devc->voc[voice].panning = value;
}@@ -1066,8 +1070,15 @@ static int opl3_alloc_voice(int dev, int chn, int note, struct voice_alloc_infostatic void opl3_setup_voice(int dev, int voice, int chn)
{
- struct channel_info *info =
- &synth_devs[dev]->chn_info[chn];
+ struct channel_info *info;
+
+ if (voice < 0 || voice >= devc->nr_voice)
+ return;
+
+ if (chn < 0 || chn > 15)
+ return;
+
+ info = &synth_devs[dev]->chn_info[chn]; opl3_set_instr(dev, voice, info->pgm_num);
--建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.kernel.org/Linux Kernel “sound/oss/midi_synth.c”内存破坏漏洞Google Chrome 10.0.648.204之前版本多个漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)