LINUX.ORG.RU

Уязвимость к переполнению буфера ядер Linux 2.6.x


0

0

Георгий Гунинский (Georgi Guninski) выявил уязвимость ядер Linux 2.6.x к переполнению буфера. Функция "sys_epoll_wait()" допускает целочисленное переполнение буфера, что может привести к выполнению произвольного кода и как следствие - повышению привилегий (local root). О реализации уязвимости ничего не обьявлено, уязвимость устранена в ядрах версии 2.6.11.2 и более поздних.

>>> Подробности

★★★

Проверено: Pi ()

Вот и плюсы ежедневнего обновления ядра :)

catap ★★★★★
()

А вот и в 2.6.11.4 кака устранена:

<paulus@au1.ibm.com>
[PATCH] CAN-2005-0384: Remote Linux DoS on ppp servers

Martin Schulze writes:

> Ben Martel and Stephen Blackheath have discovered a denial-of-service attack
> that a client of pppd can make that can hang the server machine. The bug is
> in the Linux kernel 2.6 (tested on 2.6.9), but it looks like it also exists
> in the 2.4 series.

Yes, this is my bug. :(

I would just do this instead:

Signed-off-by: Chris Wright <chrisw@osdl.org>
Signed-off-by: Greg Kroah-Hartman <gregkh@suse.de>


http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.11.4
:)

yozhhh ★★★
()

Народ, а что там с поддержкой NX-bit (вроде так называется? когда аппаратный запрет выполнения стека) на новых процах?

Ay49Mihas ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.