Linux kernel 缓冲区错误漏洞

admin 2024-01-14 00:20:15 YS 来源:ZONE.CI 全球网 0 阅读模式
> Linux kernel 缓冲区错误漏洞

Linux kernel 缓冲区错误漏洞

CNNVD-ID编号 CNNVD-201912-223 CVE编号 CVE-2019-19602
发布时间 2019-12-05 更新时间 2020-10-22
漏洞类型 缓冲区错误 漏洞来源 N/A
危险等级 中危 威胁类型 本地
厂商 N/A

漏洞介绍

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。

Linux kernel 5.4.2之前版本中的arch/x86/include/asm/fpu/internal.h文件的fpregs_state_valid存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(内存损坏)或造成其他危害。

漏洞补丁

目前厂商已发布升级了Linux kernel 缓冲区错误漏洞的补丁,Linux kernel 缓冲区错误漏洞的补丁获取链接:

参考网址

来源:MISC

链接:https://github.com/golang/go/issues/35777#issuecomment-561935388

来源:MISC

链接:https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.2

来源:git.kernel.org

链接:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=59c4bd853abcea95eccc167a7d7fd5f1a5f47b98

来源:MISC

链接:https://github.com/torvalds/linux/commit/59c4bd853abcea95eccc167a7d7fd5f1a5f47b98

来源:CONFIRM

链接:https://security.netapp.com/advisory/ntap-20200103-0001/

来源:bugzilla.kernel.org

链接:https://bugzilla.kernel.org/show_bug.cgi?id=205663

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4287-2/

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4287-1/

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4286-2/

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4286-1/

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4285-1/

来源:usn.ubuntu.com

链接:https://usn.ubuntu.com/4284-1/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.0572/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-linux-kernel-affect-ibm-spectrum-protect-plus/

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2019-19602

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/156418/Ubuntu-Security-Notice-USN-4284-1.html

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.0572.2/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.0644/

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-223

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0