http://www.securitylab.ru/vulnerability/386819.php
Программа: Linux kernel 2.6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за того, что ядра некорректно очищает 64-битные регистры перед запуском 32-битного процесса. Локальный пользователь может временно переключить 32-битный процесс в 64-битный режим и получить значения 64-битных регистров.
URL производителя: www.kernel.org
Решение: Установите исправление из GIT репозитория производителя



Ответ на:
комментарий
от golodranez








Ответ на:
комментарий
от cvb


Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум [kpdf=/\_/\][kde3][вещества]господа третьекедеешники, обновляйтесь или в 3-их кедах найдена дырка-дыришка. (2009)
- Форум Отказ в обслуживании в ядре Linux (2008)
- Новости Повышение привилегий в Linux (2004)
- Форум Уязвимость в Ubuntu Linux 8.10 (2008)
- Форум ICQ RIP (2008)
- Форум [Решето][на радость операстам] Выполнение произвольного кода в Mozilla Firefox (2010)
- Форум Дырявое поделие! (2008)
- Форум [Решето!] Обход каталога в dpkg в Debian Linux / Ubuntu (2010)
- Форум Новая уязвимость Adobe Reader (2013)
- Форум [Решето] Выполнение произвольного кода в Opera (2010)