安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
NetBSD解析IPv6套接字选项输入验证错误本地拒绝服务漏洞
发布日期:
2006-06-08
更新日期:
2006-06-08
受影响系统:
NetBSD NetBSD 3.0
NetBSD NetBSD 2.1
NetBSD NetBSD 2.0.x
NetBSD NetBSD 2.0
描述:
CVE ID:
CVE-2006-3202
NetBSD是免费的具有高度可定制性的类Unix操作系统,适于多种平台,从64位元AMD Athlon服务器和桌面系统到手持设备和嵌入式设备。
NetBSD 2.0-3.0中的函数ip6_savecontrol没有检查IPv4映射的套接字是否在处理IPv6套接字选项之前使用,可允许本地用户通过创建IPv4映射的设置了SO_TIMESTAMP套接字选项的IPv6套接字,然后通过该套接字发送IPv4报文,造成拒绝服务。
<*来源:Christian Biere
链接:
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2006-016.txt.asc
http://securitytracker.com/id?1016250
http://xforce.iss.net/xforce/xfdb/27139
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD
Security Advisory 2006-016.txt.asc
*>
建议:
厂商补丁:
NetBSD
------
NetBSD已经为此发布了一个安全公告(NetBSD Security Advisory 2006-016)以及相应补丁:
NetBSD Security Advisory 2006-016:IPv6 socket options can crash the system
链接:
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD
Security Advisory 2006-016.txt.asc
浏览次数:
1923
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客