Linux Kernel SCTP连接远程内核崩溃拒绝服务漏洞受影响系统:
Linux kernel < 2.6.21.4
不受影响系统:
Linux kernel 2.6.21.4
描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel在实现SCTP连接时存在漏洞,远程攻击者可能利用此漏洞导致内核崩溃。
如果用户发送了未知的块类型创建新的连接,就可能导致在访问sctp_timeouts[SCTP_CONNTRACK_NONE]时sctp_packet中出现空指针引用,内核可能会崩溃。
厂商补丁:Linux
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.kernel.org/
Linux Kernel CPUSet任务缓冲区内存信息泄露漏洞受影响系统:
Linux kernel < 2.6.21.4
Linux kernel < 2.6.20.13
不受影响系统:
Linux kernel 2.6.21.4
Linux kernel 2.6.20.13
描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel内核实现上存在信息泄露漏洞,本地攻击者可能利用此漏洞获取内核中的某些敏感数据。
Linux Kernel的/kernel/cpuset.c文件的cpuset_tasks_read函数中存在信息泄露漏洞:
1754 if (*ppos + nbytes > ctr->bufsz)
1755 nbytes = ctr->bufsz - *ppos;
1756 if (copy_to_user(buf, ctr->buf + *ppos, nbytes))
如果从offset (*ppos)读取的内容大于文件的内容,攻击者就可以在1755行的减法中触发整数下溢,导致在1756行使用低于预期缓冲区起始位置的内存地址调用copy_to_user函数,而这块内存可能包含有敏感信息,如安全令牌或口令。
临时解决方法:使用umount命令卸载文件系统。
厂商补丁:Linux
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.20.13.tar.gz


linuxguy 于 2007-06-26 11:47:00发表:
:0L