CVE编号
CVE-2005-3181利用情况
暂无补丁情况
N/A披露时间
2005-10-13漏洞描述
启用CONFIG_AUDITSYSCALL时,Linux内核2.6.6和其他版本2.6.13.4中的审核系统使用了错误的函数来释放names_cache内存,这将阻止AUDITSYSCALL代码跟踪该内存并导致内存泄漏,从而导致攻击者造成拒绝服务(内存消耗)。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff... | |
http://linux.bkbits.net:8080/linux-2.6/cset@4346883bQBeBd26syWTKX2CVC5bDcA | |
http://secunia.com/advisories/17114 | |
http://secunia.com/advisories/17280 | |
http://secunia.com/advisories/17364 | |
http://secunia.com/advisories/17826 | |
http://secunia.com/advisories/17917 | |
http://secunia.com/advisories/19374 | |
http://www.debian.org/security/2006/dsa-1017 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2005:218 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2005:219 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2005:220 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2005:235 | |
http://www.redhat.com/support/errata/RHSA-2005-808.html | |
http://www.securityfocus.com/advisories/9549 | |
http://www.securityfocus.com/advisories/9806 | |
http://www.securityfocus.com/archive/1/427980/100/0/threaded | |
http://www.securityfocus.com/bid/15076 | |
http://www.ubuntu.com/usn/usn-199-1 | |
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * |
Up to (including) 2.6.13.3 |
|||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.8.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.9 | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...