发布日期:2010-10-31
更新日期:2010-11-16受影响系统:
Linux kernel 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 44762
CVE ID: CVE-2010-4160Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel中的PPPoL2TP实现(net/l2tp/l2tp_ppp.c,pppol2tp_sendmsg())和IPoL2TP实现(net/l2tp/l2tp_ip.c,l2tp_ip_sendmsg())都调用了sock_wmalloc(),而后者没有执行任何边界检查便对大小参数执行了算术运算。因此,如果发布了超大大小的sendto()调用,这个分配大小就会回绕,导致分配过小的缓冲区。成功利用这个漏洞可能导致内核忙碌或内核堆溢出。<*来源:Dan Rosenberg
链接:http://secunia.com/advisories/42035/
http://www.spinics.net/lists/netdev/msg145673.html
http://xorl.wordpress.com/2010/11/11/cve-2010-4160-linux-kernel-l2tp-integer-overflows/
http://www.linuxidc.com/Linux/2010-11/29856.htm*>建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=253eacc070b114c2ec1f81b067d2fed7305467b0Linux Kernel TCP_MAXSEG本地拒绝服务漏洞Linux Kernel gdth实现内核内存破坏漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)