Дата публикации: | 29.08.2012 |
Дата изменения: | 02.10.2013 |
Всего просмотров: | 4210 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 3.4.x
Linux Kernel 3.5.x |
Уязвимые версии: Linux Kernel версии до 3.4.10 и 3.5.3.
Описание: 1. Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке операции удаления иерархии директорий. Локальный пользователь может аварийно завершить работу ядра путем запуска операции "rm -rf" для директорий с большой вложенностью. Для успешной эксплуатации уязвимости должна использоваться файловая система ext4 на RAID устройстве. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в i.MX инфраструктуре, возникающей из-за отсутствия конвертации времени. Удаленный пользователь может с помощью специально сформированного WAV файла аварийно завершить работу системы. 3. Уязвимость существует из-за ошибки при обработке состояния вне памяти. Удаленный пользователь может исчерпать ресурсы памяти. 4. Уязвимость существует из-за недостаточной синхронизации при обработке опций сокета. Удаленный пользователь может вызвать аварийную остановку работы системы. URL производителя: www.kernel.org Решение: Установите последнюю версию ядра 3.4.10 или 3.5.3 с сайта производителя. |
|
Ссылки: |
http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.4.10 http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.5.3 |
Журнал изменений: | a:2:{s:4:"TEXT";s:41:"02.10.2013 - добавлены уязвимости #3 и #4";s:4:"TYPE";s:4:"html";} |