发布日期:2009-09-16
更新日期:2009-09-17
受影响系统:Linux kernel 2.6.x
描述:
BUGTRAQ ID: 36421
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的find_ie()函数对len参数使用了size_t,并直接将len用作了函数变量。如果远程攻击者发送了畸形报文,就可以减小len值至整数溢出。由于结果是无符型的,循环不会终止一直进行下去。
<*来源:Bob Copeland
链接:http://permalink.gmane.org/gmane.comp.security.oss.general/2109
*>
建议:
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://patchwork.kernel.org/patch/45106/Debian devscripts软件包uscan远程代码执行漏洞Nginx HTTP请求远程缓冲区溢出漏洞相关资讯 Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Linux出现重大漏洞 GHOST ? (01/30/2015 18:35:07)
- Linux 2.6.31本地代码执行漏洞( (07/07/2014 07:51:17)
| - Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
- 红帽反驳:“Grinch(鬼精灵)”算 (12/30/2014 07:38:23)
- Linux gcc++漏洞:普通用户获得 (08/16/2013 11:57:41)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅
|