低危 Linux kernel 'netrom'子系统内存信息泄露漏洞
CVE编号
CVE-2013-3232利用情况
暂无补丁情况
官方补丁披露时间
2013-04-23漏洞描述
Linux kernel是一款开源的操作系统。 在设置msg_name情况下,Linux kernel netrom子系统会填充sockaddr信息,由于net/netrom/af_netrom.c中的nr_recvmsg函数没有正确初始化为对齐而填充sockaddr_ax25结构的字节及没有分配sax25_ndigis成员,可导致net/socket.c把内核栈字节泄露给用户空间,可导致敏感信息泄露。解决建议
用户可参考如下GIT库中提供的安全补丁:http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3ce5efad47b62c57a4f5c54248347085a750ce0ehttp://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c802d759623acbd6e1ee9fbdabae89159a513913受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | linux | * | Up to (excluding) 4.19.249-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.197-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.55-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | linux | * | Up to (excluding) 6.5.10-1 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 3.9 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.9 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.4 | kernel | * | Up to (excluding) 3.0.80-52.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | kernel-bigsmp | * | Up to (excluding) 3.0.101-0.47.55 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP2 | kernel | * | Up to (excluding) 3.0.101-0.7.17.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP3 | kernel | * | Up to (excluding) 3.0.101-0.40.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | linux | * | Up to (excluding) 3.2.0-48.74 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | linux | * | Up to (excluding) 3.11.0-12.19 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | linux | * | Up to (excluding) 4.2.0-16.19 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论