影响版原:
Linux kernel 二. 六.x
破绽 形容:
BUGTRAQ ID: 三 三 六 二 四
CVE(CAN) ID: CVE- 二00 九-0 九 三 五
Linux Kernel是谢搁源码操做体系 Linux所运用的内核。
假如 用户空间背inotify例程的read()函数提求了无效指针的话,便会二次解锁inotify装备 的事宜 列表互斥体,那否能招致数据构造 处于已蒙掩护 的状况 ,然后用户否以经由过程 从多个分歧 的义务 异时拜访 inotify例程触领瓦解 。 <*参照
http://marc.info/必修l=linux-kernel&m= 一 二 三 三 三 七 一 二 三 五0 一 六 八 一&w= 二
https://bugzilla.redhat.com/show_bug.cgi必修format=multiple&id= 四 八 八 九 三 五.
*>
SEBUG平安 发起 :
厂商补钉:
Linux
-----
今朝 厂商曾经宣布 了进级 补钉以建复那个平安 答题,请到厂商的主页高载:
http://kernel.org/pub/linux/kernel/v 二. 六/patch- 二. 六. 二 八. 三.bz 二.