安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux Kernel gdth实现内核内存破坏漏洞
发布日期:
2010-11-04
更新日期:
2010-11-16
受影响系统:
Linux kernel 2.6.x
描述:
CVE ID:
CVE-2010-4157
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的gdth_ioctl_alloc()函数取值大小变量为int型,而copy_from_user()函数取大小变量为无符长型。gen.data_len和gen.sense_len为无符长型,在x86_64系统上长型为64位,int型为32位。如果用户传送了超长值的话,分配就会将大小截短为32位,分配过小的缓冲区,之后在执行copy_from_user()时可能导致内存破坏。
<*来源:Dan Carpenter (
error27@gmail.com
)
链接:
http://secunia.com/advisories/42035/
*>
建议:
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=f63ae56e4e97fb12053590e41a4fa59e7daa74a4
浏览次数:
3501
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客