Sun Solaris浮点上下文切换实现多个安全漏洞 - 网站

Sun Solaris浮点上下文切换实现多个安全漏洞

分类:入侵防御 · 发布时间:2023-06-17 09:12 · 阅读:9489

受影响系统: Sun Solaris 9.0_x86 Sun Solaris 10_x86 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 28733 Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。 Solaris在实现浮点上

受影响系统:
Sun Solaris 9.0_x86
Sun Solaris 10_x86
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28733

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris在实现浮点上下文切换时存在多个安全漏洞,可能导致拒绝服务或破坏数据的完整性。

1. Solaris浮点上下文切换实现中的安全漏洞可能允许本地非特权用户导致系统上运行的任意应用程序退出,造成该应用的拒绝服务,但无法指定系统上所要终止的特定应用程序。

2. 在系统上执行浮点运算的应用程序可能由于数据破坏而得到错误的结果。

3. 应用程序在某些情况下调用信号处理程序时可能导致系统上所运行的任意应用程序得到错误的结果,出现数据完整性问题,但无法指定特定的应用程序导致错误的结果。

4. Solaris 10上使用libc(3LIB)函数memcpy(3C)、memset(3C)或memmove(3C)的应用程序可能导致错误的结果,出现数据完整性问题。

<*来源:Sun Alert Notification

链接:http://secunia.com/advisories/29728/
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-233921-1
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-233921)以及相应补丁:
Sun-Alert-233921:A Security Vulnerability in Floating Point Context Switch Implementation May Result in a Denial of Service (DoS) or Data Integrity Issues
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-233921-1

相关文章

PHP注入入侵实例

今天我要给大家讲解的是一个非常NB的入侵过程,我自己觉得非常的精彩,里面包含了非常多的知识点,这对与完全不懂php的朋友一样能够读懂,并且按照里面的技术自己来进行入侵类似的网站,并且能够得到非常好的效果

BootManage TFTP服务器 filename 参数栈溢出漏洞

受影响系统: bootix Technology BootManage TFTPD

系统泄露密码的入侵分析

Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端

什么是DDoS攻击?CC攻击?cc攻击与ddos攻击区别小结

CC和DDoS都是我们最长听到的黑客攻击手段,那么它们有什么区别呢?CC攻击会造成什么后果呢?也可通过这篇文章了解更多的CC攻击知识:什么是CC攻击?怎么防御CC攻击?谁的威力比较大

Python stringobject.c多个远程溢出漏洞

受影响系统: Python Software Foundation Python

返回分类 返回首页