Vulnerabilità: CVE-2005-2492


La funzione raw_sendmsg nel Linux kernel 2.6 prima 2.6.13.1 permette agli utenti locali di causare un denial of service (stato modifica hardware) o letti dalla memoria arbitrario tramite l’ingresso artigianale.


http://www.securityfocus.com/bid/14787
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.13.1
http://www.securityfocus.com/archive/1/427980/100/0/threaded
http://www.mandriva.com/security/advisories?name=MDKSA-2005:220
http://www.mandriva.com/security/advisories?name=MDKSA-2005:235
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=166830
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11031
http://www.redhat.com/support/errata/RHSA-2005-514.html
http://secunia.com/advisories/16747/
http://secunia.com/advisories/17073
http://secunia.com/advisories/17918
http://www.securityfocus.com/archive/1/419522/100/0/threaded
http://marc.info/?l=bugtraq&m=112690609622266&w=2
http://www.ubuntu.com/usn/usn-178-1
https://exchange.xforce.ibmcloud.com/vulnerabilities/22218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2492


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi