CVE编号
CVE-2019-11683利用情况
暂无补丁情况
官方补丁披露时间
2019-05-03漏洞描述
Linux内核5.x到5.0.11中的net / ipv4 / udp_offload.c中的udp_gro_receive_segment允许远程攻击者导致拒绝服务(slab-of-bound-of-bounds内存损坏)或者可能通过UDP数据包具有未指定的其他影响0负载,因为填充数据包处理不当,又称“GRO数据包死亡”问题。<br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2019/05/02/1 | |
http://www.openwall.com/lists/oss-security/2019/05/05/4 | |
http://www.securityfocus.com/bid/108142 | |
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.13 | |
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=4dd2... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://security.netapp.com/advisory/ntap-20190517-0002/ | |
https://support.f5.com/csp/article/K69550896 | |
https://usn.ubuntu.com/3979-1/ | |
https://www.spinics.net/lists/netdev/msg568315.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | fedora_30 | kernel | * |
Up to (excluding) 5.0.13-300.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * |
From (including) 5.0 |
Up to (including) 5.0.11 |
||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | linux-aws | * |
Up to (excluding) 4.4.0-1002.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.2.0-16.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | linux | * |
Up to (excluding) 4.13.0-16.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | linux | * |
Up to (excluding) 4.15.0-20.21 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...