|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
10.02.2009 16:57 |
| |
Переполнение буфера в ядре Linux |
 |
10 февраля, 2009
Программа: Linux kernel версии до 2.6.28-git8
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки проверки границ данных в реализации Stream Control Transmission Protocol (sctp) протокола в файле net/sctp/sm_statefuns.c. Удаленный пользователь может с помощью специально сформированной FWD-TSN цепочки, содержащей слишком большое значение идентификатора потока, вызвать повреждение памяти.
URL производителя: www.kernel.org
Решение: Установите последнюю версию ядра 2.6.28-git8 с сайта производителя.
Источники: Fedora 9 Update: kernel-2.6.27.12-78.2.8.fc9Fedora 10 Update: kernel-2.6.27.12-170.2.5.fc10[RHSA-2009:0053-01] Important: kernel-rt security and bug fix update
URL адреса: https://bugzilla.redhat.com/show_bug.cgi?id=478800http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9fcb95a105758b81ef0131cd18e2db5149f13e95
CVE: CVE-2009-0065
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|