发布日期:2010-02-02
更新日期:2010-02-03受影响系统:
Linux kernel 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 38038
CVE ID: CVE-2010-0309Linux Kernel是开放源码操作系统Linux所使用的内核。在guest上执行cat /dev/port命令的时候,host会立即挂起。问题的起因是pit_state->channels[]有三个元素,pit_ioport_read使用了addr作为pit_get_count的索引,因此inb(0x43)可能读写kvm_kpit_state的其他数据。<*来源:Marcelo Tosatti
链接:https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=560887
http://secunia.com/advisories/38405/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载。Linux Kernel drivers/connector/connector.c本地拒绝服务漏洞Canonical修复10个Ubuntu严重安全漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)