安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux Kernel Rose协议srose_ndigis函数堆内存破坏漏洞
发布日期:
2010-09-21
更新日期:
2010-09-30
受影响系统:
Linux kernel 2.6.x
不受影响系统:
Linux kernel 2.6.36-rc6
描述:
BUGTRAQ ID:
43368
CVE ID:
CVE-2010-3310
Linux Kernel是Linux操作系统所使用的内核。
在绑定ROSE套接字时,用户所提供sockaddr_rose结构的srose_ndigis字段应小于ROSE_MAX_DIGIS。但由于该字段是有符整形,如果提供了负值就可以绕过这个检查,允许将该字段设置为任意值。之后通过调用rose_getname()等函数就可以触发堆内存破坏,因为该字段被用作了将要读写到ROSE_MAX_DIGIS大小数组的最大索引。
<*来源:David S. Miller
链接:
http://secunia.com/advisories/41493
http://permalink.gmane.org/gmane.comp.security.oss.general/3532
*>
建议:
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=9828e6e6e3f19efcb476c567b9999891d051f52
浏览次数:
2447
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客