首页 -> 安全研究

安全研究

安全漏洞
Linux Kernel Sbus PROM驱动多个整数溢出漏洞

发布日期:2004-06-29
更新日期:2004-07-06

受影响系统:
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.27-pre2
Linux kernel 2.4.27-pre1
Linux kernel 2.4.26
Linux kernel 2.4.25
Linux kernel 2.4.24
Linux kernel 2.4.23
Linux kernel 2.4.22
Linux kernel 2.4.21 pre7
Linux kernel 2.4.21 pre4
Linux kernel 2.4.21 pre1
Linux kernel 2.4.21
Linux kernel 2.4.20
Linux kernel 2.4.2
Linux kernel 2.4.19pre-6
Linux kernel 2.4.19pre-5
Linux kernel 2.4.19pre-4
Linux kernel 2.4.19pre-3
Linux kernel 2.4.19pre-2
Linux kernel 2.4.19pre-1
Linux kernel 2.4.19
Linux kernel 2.4.18pre-8
Linux kernel 2.4.18pre-7
Linux kernel 2.4.18pre-6
Linux kernel 2.4.18pre-5
Linux kernel 2.4.18pre-4
Linux kernel 2.4.18pre-3
Linux kernel 2.4.18pre-2
Linux kernel 2.4.18pre-1
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
Linux kernel 2.4.18
    - Debian Linux 3.0
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - RedHat Linux 8.0
    - RedHat Linux 7.3
    - SuSE Linux 8.2
    - SuSE Linux 8.1
    - SuSE Linux 8.0
    - SuSE Linux 7.3
    - SuSE Linux 7.2
    - SuSE Linux 7.1
    - Turbo Linux 7.0
不受影响系统:
Linux kernel 2.6.6
描述:
BUGTRAQ  ID: 10632

Linux是一款开放源代码操作系统。

Linux Kernel Sbus PROM驱动程序存在多个整数溢出,本地攻击者可以利用这些漏洞对系统进行拒绝服务或权限提升攻击。

Sbus PROM驱动用于允许用户程序访问PROM设备树,问题存在于copyin()和copyin_string()函数中,对用户提供的参数缺少正确检查,用户提供的参数用于在增加另一个数值后分配内存,传递部分特殊值可导致整数溢出和分配过小的缓冲区,然后在拷贝过程中发生溢出,导致内核崩溃,也可能获得root用户权限。

<*来源:sean (infamous41md@hotpop.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108857963022999&w=2
*>

建议:
厂商补丁:

Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/

浏览次数:3814
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障