发布日期:2010-12-02
更新日期:2010-12-03受影响系统:
Linux kernel 2.6.0 - 2.6.37
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 45159Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel地址限制超控功能实现上存在安全漏洞,本地攻击者可利用此漏洞通过已知的拒绝服务漏洞提升权限,从而完全控制受影响的计算机。此漏洞源于在通过“set_fs()”函数执行地址限制超控时未能对提供的地址正确执行“access_ok()”。<*来源:Nelson Elhage (nelhage@mit.edu)
链接:http://permalink.gmane.org/gmane.comp.security.oss.general/3871
http://www.linuxidc.com/Linux/2010-12/30319.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.kernel.org/开源FTP服务器ProFTPD发现后门PHP “getSymbol()”函数拒绝服务漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)