Pipermail 'bat_socket_read'函数内存破坏漏洞

admin 2023-12-07 18:04:46 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Pipermail 'bat_socket_read'函数内存破坏漏洞

CVE编号

CVE-2011-4604

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2013-06-08
漏洞描述
Pipermail存在内存破坏漏洞,允许攻击者对应用程序进行拒绝服务攻击。如果__user *buf比TASK_SIZE小,写icmp_packet_rr然后读取icmp_packet可导致内核内存破坏。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3...
http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html
http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.3.bz2
http://www.openwall.com/lists/oss-security/2011/12/12/1
https://bugzilla.redhat.com/show_bug.cgi?id=767495
https://github.com/torvalds/linux/commit/b5a1eeef04cc7859f34dec9b72ea1b28e4aba07c
https://lists.open-mesh.org/pipermail/b.a.t.m.a.n/2011-December/005904.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 linux linux_kernel * Up to (including) 3.2.46
运行在以下环境
系统 linux linux_kernel 3.2 -
运行在以下环境
系统 linux linux_kernel 3.2.1 -
运行在以下环境
系统 linux linux_kernel 3.2.10 -
运行在以下环境
系统 linux linux_kernel 3.2.11 -
运行在以下环境
系统 linux linux_kernel 3.2.12 -
运行在以下环境
系统 linux linux_kernel 3.2.13 -
运行在以下环境
系统 linux linux_kernel 3.2.14 -
运行在以下环境
系统 linux linux_kernel 3.2.15 -
运行在以下环境
系统 linux linux_kernel 3.2.16 -
运行在以下环境
系统 linux linux_kernel 3.2.17 -
运行在以下环境
系统 linux linux_kernel 3.2.18 -
运行在以下环境
系统 linux linux_kernel 3.2.19 -
运行在以下环境
系统 linux linux_kernel 3.2.2 -
运行在以下环境
系统 linux linux_kernel 3.2.20 -
运行在以下环境
系统 linux linux_kernel 3.2.21 -
运行在以下环境
系统 linux linux_kernel 3.2.22 -
运行在以下环境
系统 linux linux_kernel 3.2.23 -
运行在以下环境
系统 linux linux_kernel 3.2.24 -
运行在以下环境
系统 linux linux_kernel 3.2.25 -
运行在以下环境
系统 linux linux_kernel 3.2.26 -
运行在以下环境
系统 linux linux_kernel 3.2.27 -
运行在以下环境
系统 linux linux_kernel 3.2.28 -
运行在以下环境
系统 linux linux_kernel 3.2.29 -
运行在以下环境
系统 linux linux_kernel 3.2.3 -
运行在以下环境
系统 linux linux_kernel 3.2.30 -
运行在以下环境
系统 linux linux_kernel 3.2.31 -
运行在以下环境
系统 linux linux_kernel 3.2.32 -
运行在以下环境
系统 linux linux_kernel 3.2.33 -
运行在以下环境
系统 linux linux_kernel 3.2.34 -
运行在以下环境
系统 linux linux_kernel 3.2.35 -
运行在以下环境
系统 linux linux_kernel 3.2.36 -
运行在以下环境
系统 linux linux_kernel 3.2.37 -
运行在以下环境
系统 linux linux_kernel 3.2.38 -
运行在以下环境
系统 linux linux_kernel 3.2.39 -
运行在以下环境
系统 linux linux_kernel 3.2.4 -
运行在以下环境
系统 linux linux_kernel 3.2.40 -
运行在以下环境
系统 linux linux_kernel 3.2.41 -
运行在以下环境
系统 linux linux_kernel 3.2.42 -
运行在以下环境
系统 linux linux_kernel 3.2.43 -
运行在以下环境
系统 linux linux_kernel 3.2.44 -
运行在以下环境
系统 linux linux_kernel 3.2.45 -
运行在以下环境
系统 linux linux_kernel 3.2.5 -
运行在以下环境
系统 linux linux_kernel 3.2.6 -
运行在以下环境
系统 linux linux_kernel 3.2.7 -
运行在以下环境
系统 linux linux_kernel 3.2.8 -
运行在以下环境
系统 linux linux_kernel 3.2.9 -
运行在以下环境
系统 opensuse_11.3 kernel * Up to (excluding) 2.6.34.10-0.6.1
运行在以下环境
系统 opensuse_11.4 kernel * Up to (excluding) 1.4.19-18.2
运行在以下环境
系统 suse_12 kernel-default-extra * Up to (excluding) 4.12.14-94.41
阿里云评分 4.4
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0