Информационная безопасность
[RU] switch to English


Переполнение индекса массива в ядре Linux (array overflow)
Опубликовано:25 мая 2007 г.
Источник:
SecurityVulns ID:7747
Тип:библиотека
Уровень опасности:
6/10
Описание:Переполнение индекса массива в функциях DecNET (dn_fib_props) и TCP/IP (fib_props).
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2007-2172 (A typo in Linux kernel 2.6 before 2.6.21-rc6 causes RTA_MAX to be used as an array size instead of RTN_MAX, which leads to an "out of bound access" by the (1) dn_fib_props (dn_fib.c, DECNet) and (2) fib_props (fib_semantics.c, IPv4) functions.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1297-1] New gforge-plugin-scmcvs packages fix arbitrary shell command execution (25.05.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород