漏洞信息详情
OpenBSD setitimer(2)内核内存溢出漏洞
- CNNVD编号:CNNVD-200212-776
- 危害等级: 中危
![图片[1]-OpenBSD setitimer(2)内核内存溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-26/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2002-2180
- 漏洞类型:
输入验证
- 发布时间:
2002-10-02
- 威胁类型:
本地
- 更新时间:
2006-03-03
- 厂 商:
openbsd - 漏洞来源:
-
漏洞简介
OpenBSD报告了一个setitimer(2)系统调用的漏洞,处理有符号整数存在错误,可能允许本地攻击者写内核内存获得root权限。
其它BSD系统可能存在同样的漏洞。
<**>
漏洞公告
厂商补丁:
OpenBSD
——-
OpenBSD为OpenBSD 3.1提供了源码补丁:
OpenBSD Patch 015_kerntime.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/015_kerntime.patch
按照如下方法打补丁:
#cd /usr/src
#patch -p0 < 015_kerntime.patch
然后重新编译内核。
参考网址
来源: BID
名称: 5861
链接:http://www.securityfocus.com/bid/5861
来源: OPENBSD
名称: 20021002 Incorrect argument checking in the setitimer(2) system call may allow an attacker to write to kernel memory.
链接:http://www.openbsd.org/plus32.html
来源: XF
名称: openbsd-setitimer-memory-overwrite(10278)
链接:http://www.iss.net/security_center/static/10278.php
来源: ftp.openbsd.org
链接:ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/032_kerntime.patch
来源:NSFOCUS
名称:3620
链接:http://www.nsfocus.net/vulndb/3620




![[福利]蟒蛇BT下载v1.5.0去权限破解版-种子神器-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/cdab7b664e0de88c77cd7f7b3a553d2e.jpg)













![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)