Vulnerabilità: CVE-2004-0427

La funzione do_fork in Linux 2.4.x prima 2.4.26, e 2.6.x prima 2.6.6, non diminuisce correttamente il contatore mm_count quando si verifica un errore dopo la mm_struct per un processo figlio è stato attivato, che innesca una perdita di memoria che consente agli utenti locali per causare un denial of service (esaurimento della memoria) tramite la chiamata di sistema clone (CLONE_VM).


http://www.securityfocus.com/bid/10221
http://www.ciac.org/ciac/bulletins/o-164.shtml
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000846
http://www.debian.org/security/2006/dsa-1067
http://www.debian.org/security/2006/dsa-1069
http://www.debian.org/security/2006/dsa-1070
http://www.debian.org/security/2006/dsa-1082
http://fedoranews.org/updates/FEDORA-2004-111.shtml
http://security.gentoo.org/glsa/glsa-200407-02.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2004:037
http://linux.bkbits.net:8080/linux-2.4/cset@407bf20eDeeejm8t36_tpvSE-8EFHA
http://linux.bkbits.net:8080/linux-2.6/cset@407b1217x4jtqEkpFW2g_-RcF0726A
http://marc.info/?l=linux-kernel&m=108139073506983&w=2
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10297
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2819
http://www.redhat.com/support/errata/RHSA-2004-255.html
http://www.redhat.com/support/errata/RHSA-2004-260.html
http://www.redhat.com/support/errata/RHSA-2004-327.html
http://secunia.com/advisories/11429
http://secunia.com/advisories/11464
http://secunia.com/advisories/11486
http://secunia.com/advisories/11541
http://secunia.com/advisories/11861
http://secunia.com/advisories/11891
http://secunia.com/advisories/11892
http://secunia.com/advisories/20162
http://secunia.com/advisories/20163
http://secunia.com/advisories/20202
http://secunia.com/advisories/20338
http://www.novell.com/linux/security/advisories/2004_10_kernel.html
http://www.turbolinux.com/security/2004/TLSA-2004-14.txt
https://exchange.xforce.ibmcloud.com/vulnerabilities/16002
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi