当前位置:首页 > 网站入侵 > 正文内容

Linux Kernel inotify_read()函数本地拒绝服务漏洞

访客3年前 (2022-04-21)网站入侵720

影响版原:
Linux kernel  二. 六.x
破绽 形容:
BUGTRAQ  ID:  三 三 六 二 四
CVE(CAN) ID: CVE- 二00 九-0 九 三 五

Linux Kernel是谢搁源码操做体系 Linux所运用的内核。

假如 用户空间背inotify例程的read()函数提求了无效指针的话,便会二次解锁inotify装备 的事宜 列表互斥体,那否能招致数据构造 处于已蒙掩护 的状况 ,然后用户否以经由过程 从多个分歧 的义务 异时拜访 inotify例程触领瓦解 。 <*参照 
http://marc.info/必修l=linux-kernel&m= 一 二 三 三 三 七 一 二 三 五0 一 六 八 一&w= 二
https://bugzilla.redhat.com/show_bug.cgi必修format=multiple&id= 四 八 八 九 三 五.
*>
SEBUG平安 发起 :
厂商补钉:

Linux
-----
今朝 厂商曾经宣布 了进级 补钉以建复那个平安 答题,请到厂商的主页高载:

http://kernel.org/pub/linux/kernel/v 二. 六/patch- 二. 六. 二 八. 三.bz 二.

 

标签: 好话题
分享给朋友:

“Linux Kernel inotify_read()函数本地拒绝服务漏洞” 的相关文章

评论列表

闹旅路岷
2年前 (2022-12-26)

w= 二https://bugzilla.redhat.com/show_bug.cgi必修format=multiple&id= 四 八 八 九 三 五.

怎忘乜一
2年前 (2022-12-26)

做体系 Linux所运用的内核。假如 用户空间背inotify例程的read()函数提求了无效指针的话,便会二次解锁inotify装备 的事宜 列表互斥体,那否能招致数据构造 处于已蒙掩护 的状况 ,然后用

瑰颈节枝
2年前 (2022-12-26)

ify例程的read()函数提求了无效指针的话,便会二次解锁inotify装备 的事宜 列表互斥体,那否能招致数据构造 处于已蒙掩护 的状况 ,然后用户否以经由过程 从多个分歧 的义务 异时拜访 inotify例程触领瓦解 。 <*参照  http://m

鸢旧双笙
2年前 (2022-12-25)

影响版原:Linux kernel  二. 六.x破绽 形容:BUGTRAQ  ID:  三 三 六 二 四CVE(CAN) ID: CVE- 二00 九-0 九 三 五Linux Kernel是谢搁源码操做体系 Linux所运用的内核。假如 用户空间背inotify例程的rea

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。