cq()”整数溢出漏洞

发布日期:2011-01-07
更新日期:2011-03-01

受影响系统:
Debian Linux 5.0 x
Linux kernel 2.6.x
Ubuntu Linux 10.04
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 46073
CVE ID: CVE-2010-4649

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel的"ib_uverbs_poll_cq()"在实现上存在整数溢出漏洞,攻击者可利用此漏洞以提升的权限执行任意代码,使受影响内核崩溃,拒绝服务合法用户。

如果用户空间计入较大的cmd.ne,ib_uverbs_poll_cq()代码会出现整数溢出。对kmalloc()的调用将分配较小的缓冲区,导致内存破坏。如果没有使用完resp,也会造成信息泄露。虽然目前仅存在使用此函数的RDMA设备,无权限用户空间也将调用此函数。

<*来源:Jason Gunthorpe
 
  链接:https://bugzilla.redhat.com/show_bug.cgi?id=667916
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Debian
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwswjf.html