BUGTRAQ ID: 33624 CVE(CAN) ID: CVE-2009-0935 Linux Kernel是开放源码操作系统Linux所使用的内核。 如果用户空间向inotify例程的read()函数提供了无效指针的话,就会两次解锁inotify设备的事件列表互斥体,这可能导致数据结构处于未受保护的状态,然后用户可以通过从多个不同的任务同时访问inotify例程触发崩溃。 Linux kernel 2.6.x 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.3.bz2 target=_blank rel=external nofollow>http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.3.bz2</a>
BUGTRAQ ID: 33624 CVE(CAN) ID: CVE-2009-0935 Linux Kernel是开放源码操作系统Linux所使用的内核。 如果用户空间向inotify例程的read()函数提供了无效指针的话,就会两次解锁inotify设备的事件列表互斥体,这可能导致数据结构处于未受保护的状态,然后用户可以通过从多个不同的任务同时访问inotify例程触发崩溃。 Linux kernel 2.6.x 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.3.bz2 target=_blank rel=external nofollow>http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.3.bz2</a>