>
rpcbind 释放后重用漏洞
rpcbind 释放后重用漏洞
CNNVD-ID编号 | CNNVD-201510-003 | CVE编号 | CVE-2015-7236 |
发布时间 | 2015-10-09 | 更新时间 | 2015-10-09 |
漏洞类型 | 其他 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | rpcbind_project |
漏洞介绍
rpcbind是一个将RPC程序号转换为通用地址的服务。
rpcbind 0.2.1及之前版本的rpcb_svc_com.c文件中的xprt_set_caller存在释放后重用漏洞。远程攻击者可通过发送特制的数据包利用该漏洞造成拒绝服务(守护进程崩溃)。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://bugzilla.suse.com/show_bug.cgi?id=946204
参考网址
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/09/17/6
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/09/17/1
来源:DEBIAN
链接:http://www.debian.org/security/2015/dsa-3366
来源:FREEBSD
链接:https://security.FreeBSD.org/advisories/FreeBSD-SA-15:24.rpcbind.asc
来源:MLIST
链接:http://www.spinics.net/lists/linux-nfs/msg53045.html
受影响实体
Rpcbind_project Rpcbind:0.2.1信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201510-003

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论