Linux Kernel...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Bugraq ID: 36936 CVE ID:CVE-2009-3726 Linux是一款开放源代码的操作性系统。 Linux Kernel 'nfs4_proc_lock()'函数对Null值检查缺少充分检查,本地攻击者可以利用漏洞对系统进行拒绝服务攻击。 Null指针引用触发发生在_nfs4_proc_setlk函数的起始部分: static int _nfs4_proc_setlk(struct nfs4_state *state, int cmd, struct file_lock *request) { struct nfs_client *clp = state->owner->so_client; 尝试引用state->owner时可触发Oops,根据反汇编显示'state'已经为Null值: fbf: ab stos %eax,%es:(%rdi) fc0: ab stos %eax,%es:(%rdi) fc1: ab stos %eax,%es:(%rdi) fc2: 49 8b 45 30 mov 0x30(%r13),%rax <== oops here fc6: 4c 89 e6 mov %r12,%rsi fc9: 4c 89 ef mov %r13,%rdi 这意味着nfs4_proc_lock对变量'state'缺少充分检查,提交Null值给nfs4_proc_setlk时可导致触发Oops。 Linux kernel 2.6.31 -rc3 + Trustix Secure Enterprise Linux 2.0 + Trustix Secure Linux 2.2 + Trustix Secure Linux 2.1 + Trustix Secure Linux 2.0 Linux kernel 2.6.31 -rc1 Linux kernel 2.6.31 Linux kernel 2.6.30 rc6 Linux kernel 2.6.30 1 Linux kernel 2.6.30 -rc5 Linux kernel 2.6.30 -rc3 Linux kernel 2.6.30 -rc2 Linux kernel 2.6.30 -rc1 Linux kernel 2.6.30 Linux...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息