中危 Pipermail 'bat_socket_read'函数内存破坏漏洞
CVE编号
CVE-2011-4604利用情况
POC 已公开补丁情况
官方补丁披露时间
2013-06-08漏洞描述
Pipermail存在内存破坏漏洞,允许攻击者对应用程序进行拒绝服务攻击。如果__user *buf比TASK_SIZE小,写icmp_packet_rr然后读取icmp_packet可导致内核内存破坏。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 3.2.46 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.15 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.16 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.17 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.18 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.19 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.20 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.21 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.22 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.23 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.24 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.25 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.26 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.27 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.28 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.29 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.30 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.31 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.32 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.33 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.34 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.35 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.36 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.37 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.38 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.39 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.40 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.41 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.42 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.43 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.44 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.45 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.2.9 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.3 | kernel | * | Up to (excluding) 2.6.34.10-0.6.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.4 | kernel | * | Up to (excluding) 1.4.19-18.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | kernel-default-extra | * | Up to (excluding) 4.12.14-94.41 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论