发布日期:2009-08-01
更新日期:2009-08-21受影响系统:
Linux kernel 2.6.x
不受影响系统:
Linux kernel 2.6.31-rc5
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 35929
CVE(CAN) ID: CVE-2009-2847Linux Kernel是开放源码操作系统Linux所使用的内核。当运行在64位系统上的时候,Linux Kernel的kernel/signal.c文件中的do_sigaltstack函数没有清除结构的某些填充字节,这允许本地用户通过sigaltstack函数从内核栈获得敏感信息。<*来源:Ulrich Drepper
链接:https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=515392
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.milw0rm.com/exploits/9352建议:
--------------------------------------------------------------------------------
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=0083fc2c50e6c5127c2802ad323adf8143ab7856Linux Kernel cfg80211空指针引用拒绝服务漏洞Linux Kernel eisa_eeprom_read函数绕过安全检查漏洞相关资讯 Linux Kernel Linux漏洞
- Linux Kernel 3.14系列结束支持 (今 14:24)
- Linux kernel 2.6.32 LTS 将于下个 (01月31日)
- Linux Kernel 4.1.15发布 (12/15/2015 20:54:13)
| - Linux Kernel 开发报告 25 周年版 (09月10日)
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
|
本文评论 查看全部评论 (0)