你好,游客 登录 注册 搜索
背景:
阅读新闻

GNU patch 'set_hunkmax()'函数拒绝服务漏洞

[日期:2015-01-27] 来源:Linux社区  作者:Linux [字体: ]

发布日期:2015-01-22
更新日期:2015-01-27

受影响系统:
GNU GNU patch
描述:
BUGTRAQ  ID: 72286
 CVE(CAN) ID: CVE-2014-9637

 GNU patch是GNU项目的一部分,可以将原始文件更新到打完补丁的版本。

GNU patch在实现上存在耗尽内存导致的段错误,攻击者通过构造的diff文件,利用此漏洞执行拒绝服务攻击。

<*来源:Laszlo Boszormenyi
 
  链接:https://bugzilla.redhat.com/show_bug.cgi?id=1185262
 *>

建议:
厂商补丁:

GNU
 ---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://git.savannah.gnu.org/cgit/patch.git/commit/?id=0c08d7a902c6fdd49b704623a12d8d672ef18944

本文永久更新链接地址http://www.linuxidc.com/Linux/2015-01/112458.htm

linux
相关资讯       GNU patch 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款