CVE编号
CVE-2011-1748利用情况
暂无补丁情况
官方补丁披露时间
2011-05-10漏洞描述
Linux是一款开放源代码的操作系统。net/can/raw.c代码设计存在安全问题:static int raw_release(struct socket *sock){ struct sock *sk = sock->sk; struct raw_sock *ro = raw_sk(sk); unregister_netdevice_notifier(&ro->notifier); lock_sock(sk); /* remove current filters & unregister */ if (ro->bound) { ... return 0;}‘sock->sk’可以设置为NULL,因此任何‘ro’访问可导致一个空指针应用,造成拒绝服务攻击。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://permalink.gmane.org/gmane.linux.network/192974
参考链接 |
|
---|---|
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=1... | |
http://openwall.com/lists/oss-security/2011/04/20/7 | |
http://openwall.com/lists/oss-security/2011/04/21/1 | |
http://openwall.com/lists/oss-security/2011/04/21/2 | |
http://openwall.com/lists/oss-security/2011/04/21/7 | |
http://openwall.com/lists/oss-security/2011/04/22/2 | |
http://openwall.com/lists/oss-security/2011/04/25/4 | |
http://permalink.gmane.org/gmane.linux.network/192974 | |
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.39-rc6 | |
http://www.securityfocus.com/bid/47835 | |
https://bugzilla.redhat.com/show_bug.cgi?id=698057 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * |
Up to (excluding) 2.6.39 |
|||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.39 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-131.2.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | sles_11 | btrfs-kmp-default | * |
Up to (excluding) 0_2.6.32.43_0.4-0.3 |
|||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...