Linux Kernel gdth实现内核内存破坏漏洞发布日期:2010-11-04
更新日期:2010-11-16受影响系统:
Linux kernel 2.6.x
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2010-4157Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel的gdth_ioctl_alloc()函数取值大小变量为int型,而copy_from_user()函数取大小变量为无符长型。gen.data_len和gen.sense_len为无符长型,在x86_64系统上长型为64位,int型为32位。如果用户传送了超长值的话,分配就会将大小截短为32位,分配过小的缓冲区,之后在执行copy_from_user()时可能导致内存破坏。<*来源:Dan Carpenter (error27@gmail.com)
链接:http://secunia.com/advisories/42035/
http://www.linuxidc.com/Linux/2010-11/29857.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=f63ae56e4e97fb12053590e41a4fa59e7daa74a4Linux Kernel l2tp_ip_sendmsg()和pppol2tp_sendmsg()函数整数溢出漏洞OpenSSL更新以修复远程执行漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)