Информационная безопасность
[RU] switch to English


Неинициализированные указатели в ядре Linux
дополнено с 14 августа 2009 г.
Опубликовано:31 августа 2009 г.
Источник:
SecurityVulns ID:10150
Тип:локальная
Уровень опасности:
7/10
Описание:Неинициализированные указатели в структуре proto_ops .
Затронутые продукты:LINUX : kernel 2.4
 LINUX : kernel 2.6
CVE:CVE-2009-2692 (The Linux kernel 2.6.0 through 2.6.30.4, and 2.4.4 through 2.4.37.4, does not initialize all function pointers for socket operations in proto_ops structures, which allows local users to trigger a NULL pointer dereference and gain privileges by using mmap to map page zero, placing arbitrary code on this page, and then invoking an unavailable operation, as demonstrated by the sendpage operation (sock_sendpage function) on a PF_PPPOX socket.)
Оригинальный текстdocumentRamon de Carvalho Valle, [Full-disclosure] Illustrating the Linux sock_sendpage() NULL pointer dereference on Power/Cell BE Architecture (31.08.2009)
 documentTavis Ormandy, Linux NULL pointer dereference due to incorrect proto_ops initializations (14.08.2009)
Файлы:proto_ops uninitialized pointer exploit
 Exploits Linux sock_sendpage() NULL pointer dereference

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород