漏洞信息详情
Linux kernel‘iov_iter_init’函数安全漏洞
漏洞简介
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。
Linux kernel 3.19.3之前3.19版本的net/socket.c文件中存在安全漏洞,该漏洞源于程序没有验证sendto和recvfrom系统调用的值域数据。本地攻击者可借助使用iov_iter接口的‘copy_from_iter’函数的子系统利用该漏洞获取权限。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.3
参考网址
来源:git.kernel.org
链接:http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea
来源:twitter.com
链接:http://twitter.com/grsecurity/statuses/579075689439059968
来源:github.com
链接:https://github.com/torvalds/linux/commit/4de930efc23b92ddf88ce91c405ee645fe6e27ea
来源:twitter.com
链接:http://twitter.com/grsecurity/statuses/579060953477701632
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1205242
来源:twitter.com
链接:http://twitter.com/grsecurity/statuses/579050211605102592
来源:grsecurity.net
链接:http://grsecurity.net/~spender/viro.txt
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/03/23/14
来源:www.kernel.org
链接:http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.3
来源: BID
链接:http://www.securityfocus.com/bid/73286
受影响实体
- Linux Linux_kernel:3.19<!--2000-1-1-->
- Linux Linux_kernel:3.19.2<!--2000-1-1-->
- Linux Linux_kernel:3.19.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...