漏洞信息详情
Pipermail ‘bat_socket_read’ 内存破坏漏洞
- CNNVD编号:CNNVD-201112-173
- 危害等级: 中危
- CVE编号:
CVE-2011-4604
- 漏洞类型:
缓冲区溢出
- 发布时间:
1900-01-01
- 威胁类型:
远程
- 更新时间:
2013-06-08
- 厂 商:
linux - 漏洞来源:
Paul -
漏洞简介
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。
Linux kernel 3.2.46及之前的版本中的net/batman-adv/icmp_socket.c中的‘bat_socket_read’函数中存在漏洞。远程攻击者可通过特制的batman-adv ICMP数据包利用该漏洞造成拒绝服务(内存损坏)或产生其他未明影响。
参考网址
来源: github.com
链接:https://github.com/torvalds/linux/commit/b5a1eeef04cc7859f34dec9b72ea1b28e4aba07c
来源: www.kernel.org
链接:http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.3.bz2
来源: git.kernel.org
来源: MLIST
名称: [b.a.t.m.a.n] 20111210 bat_socket_read missing checks
链接:https://lists.open-mesh.org/pipermail/b.a.t.m.a.n/2011-December/005904.html
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=767495
来源: MLIST
名称: [oss-security] 20111211 Fwd: Re: cve request: bat_socket_read memory corruption
链接:http://www.openwall.com/lists/oss-security/2011/12/12/1
来源:SECUNIA
名称:47199
链接:http://secunia.com/advisories/47199
来源: BID
名称: 51020