中危 linux_kernel 代码执行漏洞
CVE编号
CVE-2010-2240利用情况
POC 已公开补丁情况
N/A披露时间
2010-09-04漏洞描述
Linux内核中的mm/memory.c中的do_anonymous_page函数在2.6.27.52之前,2.6.32.x在2.6.32.19之前,2.6.34.x在2.6.34.4之前,2.6.35.x在2.6.35.2之前,没有正确地将堆栈和堆分开,这使得依赖上下文的攻击者可以通过写入共享内存段的底部页来执行任意代码,对X.orgX服务器的内存耗尽攻击就证明了这一点。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos_5 | kernel | * | Up to (excluding) 2.6.18-194.11.3.el5 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 2.6.27.51 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.15 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.16 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.17 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.18 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.32.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.34.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.34.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.34.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.35.1 | - | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | kernel | * | Up to (excluding) 2.0.5-1.el5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * | Up to (excluding) 0:2.6.18-194.11.3.el5 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | xorg-x11-server | * | Up to (excluding) 7.6_1.15.2-12 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 N/A
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论