低危 Linux kernel‘tpm_open’函数信息泄露漏洞
CVE编号
CVE-2011-1160利用情况
暂无补丁情况
官方补丁披露时间
2012-06-22漏洞描述
Linux Kernel是开放源码操作系统Linux所使用的内核。 Linux kernel 2.6.39之前版本中的drivers/char/tpm/tpm.c中的tpm_open函数中存在漏洞,该漏洞源于未初始化一定的缓冲。本地攻击者可利用该漏洞通过未明向量从内核内存获得潜在的敏感信息。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.kernel.org/受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos_5 | kernel | * | Up to (excluding) 2.6.18-274.7.1.el5 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 2.6.38.8 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.38.7 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.4 | kernel | * | Up to (excluding) 2.6.37.6-0.5.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | kernel | * | Up to (excluding) 2.6.18-274.7.1.0.1.el5 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | kernel | * | Up to (excluding) 2.6.32-131.17.1.el6 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * | Up to (excluding) 0:2.6.18-274.7.1.el5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * | Up to (excluding) 0:2.6.32-131.17.1.el6 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | kernel-default | * | Up to (excluding) 3.0.13-0.27 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论