发布日期:2009-10-22
更新日期:2009-10-23受影响系统:
Linux kernel 2.6.31.4
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2009-3621Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel的net/unix/af_unix.c文件中unix_socket_connect()与unix_wait_for_peer()之间的错误检查不一致,本地攻击者可以通过创建AF_UNIX监听套接字、关闭这个套接字然后再执行一系列的连接操作导致系统挂起。<*来源:Eugene Teo (eugeneteo@eugeneteo.net)
链接:https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=529626
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!https://bugzilla.redhat.com/attachment.cgi?id=365339建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commit;h=77238f2b942b38ab4e7f3aced44084493e4a8675Linux Kernel ATI Rage 128驱动空指针引用漏洞Linux能通过Wine感染病毒相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)