安全研究

安全漏洞
Linux Kernel snd_ctl_new()函数整数溢出漏洞

发布日期:2010-09-29
更新日期:2010-09-30

受影响系统:
Linux kernel 2.6.x
描述:
CVE(CAN) ID: CVE-2010-3442

Linux Kernel是Linux操作系统所使用的内核。

Linux Kernel的sound/core/control.c文件中的snd_ctl_new()函数未经执行边界检查便通过对用户所提供的大小执行算术操作来为snd_kcontrol结构分配空间。如果用户提供了足够大的大小,就会出现溢出,导致分配过小的块,之后用户提供的值就会越界。

拥有通过SNDRV_CTL_IOCTL_ELEM_ADD和SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl打开/dev/snd/controlC*设备(通常为audio组)的非特权用户可到达有漏洞的代码。成功利用这个漏洞的攻击者可以导致拒绝服务或获得权限提升。

<*来源:Dan Rosenberg
  
  链接:http://secunia.com/advisories/41650/
*>

建议:
厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=5591bf07225523600450edd9e6ad258bb877b779

浏览次数:2617
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障