linux_kernel 拒绝服务漏洞
CVE编号
CVE-2006-0457利用情况
暂无补丁情况
N/A披露时间
2006-03-14漏洞描述
Race condition in the (1) add_key, (2) request_key, and (3) keyctl functions in Linux kernel 2.6.x allows local users to cause a denial of service (crash) or read sensitive kernel memory by modifying the length of a string argument between the time that the kernel calculates the length and when it copies the data into kernel memory.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.11_rc1_bk6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.12.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.13.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.14.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.14.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.14.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.14.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.15.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.8.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.8.1.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.9 | - | |||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 无
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论