sendmsg()函数整数溢出漏洞

发布日期:2010-10-31
更新日期:2010-11-16

受影响系统:
Linux kernel 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 44762
CVE ID: CVE-2010-4160

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel中的PPPoL2TP实现(net/l2tp/l2tp_ppp.c,pppol2tp_sendmsg())和IPoL2TP实现(net/l2tp/l2tp_ip.c,l2tp_ip_sendmsg())都调用了sock_wmalloc(),而后者没有执行任何边界检查便对大小参数执行了算术运算。因此,如果发布了超大大小的sendto()调用,这个分配大小就会回绕,导致分配过小的缓冲区。成功利用这个漏洞可能导致内核忙碌或内核堆溢出。

<*来源:Dan Rosenberg
 
  链接:
       
       
       

*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=253eacc070b114c2ec1f81b067d2fed7305467b0

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsdss.html