安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux Kernel snd_ctl_new()函数整数溢出漏洞
发布日期:
2010-09-29
更新日期:
2010-09-30
受影响系统:
Linux kernel 2.6.x
描述:
CVE(CAN) ID:
CVE-2010-3442
Linux Kernel是Linux操作系统所使用的内核。
Linux Kernel的sound/core/control.c文件中的snd_ctl_new()函数未经执行边界检查便通过对用户所提供的大小执行算术操作来为snd_kcontrol结构分配空间。如果用户提供了足够大的大小,就会出现溢出,导致分配过小的块,之后用户提供的值就会越界。
拥有通过SNDRV_CTL_IOCTL_ELEM_ADD和SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl打开/dev/snd/controlC*设备(通常为audio组)的非特权用户可到达有漏洞的代码。成功利用这个漏洞的攻击者可以导致拒绝服务或获得权限提升。
<*来源:Dan Rosenberg
链接:
http://secunia.com/advisories/41650/
*>
建议:
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=5591bf07225523600450edd9e6ad258bb877b779
浏览次数:
2617
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客