Linux Kernel安全键函数本地向用户复制比赛漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1195758 漏洞类型 竞争条件
发布时间 2006-03-13 更新时间 2006-12-22
CVE编号 CVE-2006-0457 CNNVD-ID CNNVD-200603-218
漏洞平台 N/A CVSS评分 7.1
|漏洞来源
https://www.securityfocus.com/bid/17084
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200603-218
|漏洞详情
Linuxkernel2.6.x的(1)add_key,(2)request_key,和(3)keyctl函数中的竞态条件,可以让本地用户通过以下途径制造一个拒绝服务(崩溃)或读取敏感内核内存:修改一个介于内核计算长度时间和当其将数据复制到内核内存时之间的字符串参数的长度。
|受影响的产品
Ubuntu Ubuntu Linux 5.10 powerpc Ubuntu Ubuntu Linux 5.10 i386 Ubuntu Ubuntu Linux 5.10 amd64 Ubuntu Ubuntu Linux 5.0 4 powerpc Ubuntu Ubuntu Linux 5.0 4 i386 Ubuntu Ubuntu
|参考资料

来源:UBUNTU
名称:USN-263-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-263-1
来源:XF
名称:kernel-addkey-dos(25354)
链接:http://xforce.iss.net/xforce/xfdb/25354
来源:BID
名称:17084
链接:http://www.securityfocus.com/bid/17084
来源:REDHAT
名称:RHSA-2006:0575
链接:http://www.redhat.com/support/errata/RHSA-2006-0575.html
来源:OSVDB
名称:23894
链接:http://www.osvdb.org/23894
来源:SUSE
名称:SUSE-SA:2006:028
链接:http://www.novell.com/linux/security/advisories/2006-05-31.html
来源:MANDRIVA
名称:MDKSA-2006:059
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:059
来源:support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2006-200.htm
来源:SECUNIA
名称:22417
链接:http://secunia.com/advisories/22417
来源:SECUNIA
名称:21465
链接:http://secunia.com/advisories/21465
来源:SECUNIA
名称:20398
链接:http://secunia.com/advisories/20398
来源:SECUNIA
名称:19220
链接:http://secunia.com/advisories/19220
来源:MANDRIVA
名称:MDKSA-2006:059
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:059