Linux kernel è vulnerabile ad uno stack-out-of-bounds scrivere nel codice del filesystem ext4 durante il montaggio e la scrittura ad un’immagine ext4 artigianale in ext4_update_inline_data (). Un utente malintenzionato potrebbe usare questo per causare un crash del sistema e una negazione del servizio. |
http://www.securityfocus.com/bid/104907 http://www.securityfocus.com/bid/106503 http://patchwork.ozlabs.org/patch/930639/ https://bugzilla.kernel.org/show_bug.cgi?id=200005 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10880 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8cdb5240ec5928b20490a2bb34cb87e9a5f40226 https://lists.debian.org/debian-lts-announce/2018/07/msg00020.html https://access.redhat.com/errata/RHSA-2018:2948 https://usn.ubuntu.com/3821-1/ https://usn.ubuntu.com/3821-2/ https://usn.ubuntu.com/3871-1/ https://usn.ubuntu.com/3871-3/ https://usn.ubuntu.com/3871-4/ https://usn.ubuntu.com/3871-5/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880 |
Vulnerabilità: CVE-2018-10880
