http://www.securitylab.ru/vulnerability/364479.php
Программа: Linux kernel 2.6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет локальному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки проверки границ данных в arch/mips/kernel/scall64-o32.S. Локальный пользователь может с помощью специально сформированного системного вызова с номером меньше 4000 аварийно завершить работу системы. Для успешной эксплуатации уязвимости требуется 64bit MIPS архитектура.
URL производителя: http://www.kernel.org
Решение: Установите исправление из GIT репозитория производителя.
MIPS: Fix potential DOS by untrusted user app.
On a 64 bit kernel if an o32 syscall was made with a syscall number less than 4000, we would read the function from outside of the bounds of the syscall table. This led to non-deterministic behavior including system crashes.
While we were at it we reworked the 32 bit version as well to use fewer instructions. Both 32 and 64 bit versions are use the same code now.
И вопрос напоследок: обновляетесь ли вы, если уровень уязвимости незначителен (низкая опасность, отсутствие эксплоита)? Или если уязвимость не касается вас напрямую?