NetBSD SO_LINGER DIAGNOSTIC检查本地拒绝服务漏…

2008-04-10 03:01:41来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

NetBSD SO_LINGER DIAGNOSTIC检查本地拒绝服务漏洞

发布日期:2005-11-03
更新日期:2005-11-04

受影响系统:
NetBSD NetBSD 2.1
NetBSD NetBSD 2.0.3
NetBSD NetBSD 2.0.2
NetBSD NetBSD 2.0.1
NetBSD NetBSD 2.0
描述:
BUGTRAQ ID: 15289

NetBSD是一款免费开放源代码的UNIX性质的操作系统。

在NetBSD中,通过setsockopt(3)访问的SO_LINGER套接字选项在很短时间内获得包含有逗留时间的架构。由于没有对这个逗留时间参数执行充分的边界检查,因此如果攻击者能够传送负数的逗留时间并启用了套接字选项的话,soclose()就会以该负数时间 * hz超时调用tsleep()。这个漏洞允许本地攻击者导致kernel忙碌,造成拒绝服务。

如果秒数hz能够溢出INT_MAX的话也会出现同样的问题。



<*来源:Nathan J. Williams

链接:ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2005-012.txt.asc
*>

建议:
厂商补丁:

NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.netbsd.org/guide/en/chap-kernel.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Sun ONE目录服务器未明远程漏洞

下一篇:Cisco IOS系统定时器堆溢出漏洞