Security Lab

Переполнение буфера в ядре Linux (обновлено)

Дата публикации:23.03.2006
Всего просмотров:3251
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-0038
CVE-2006-0482
CVE-2006-1052
CVE-2006-1066
CVE-2006-1368
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x - 2.6.16

Описание:
Уязвимость позволяет локальному пользователю произвести переполнение буфера.

1. Целочисленное переполнение обнаружено в функции "do_replace()" в Netfilter. Удаленный пользователь может вызвать переполнение буфера и перезаписать произвольное количество памяти ядра, во время копирования данных из пространства пользователя.
Удачная эксплуатация уязвимости возможна, если пользователь наделен привилегиями CAP_NET_ADMIN на системах, где присутствуют определенные виртаулизационные решения, например, OpenVZ.

2. Некорректное распределение памяти в "drivers/usb/gadget/rndis.c" при обработке NDIS ответа OID_GEN_SUPPORTED_LIST может привести к повреждению памяти ядра.

Воздействие уязвимостей неизвестно.

URL производителя: kernel.org

Решение: Установите последнюю версию с сайта производителя.

Ссылки: [NETFILTER]: Fix possible overflow in netfilters do_replace()
[PATCH] USB: Gadget RNDIS fix alloc bug. (buffer overflow)