Security Lab

Множественные уязвимости в LINUX ядре

Дата публикации:25.07.2003
Всего просмотров:1712
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Red Hat сообщил о нескольких уязвимостях в Linux 2.4 Kernel. Таблица перенаправления может быть подменена удаленными пользователями, '/proc/self' может раскрыть чувствительную информацию, локальный пользователь может получить доступ к файловым дескрипторам, локальный пользователь может связать уже используемый порт, локальный пользователь может определить характеристики пароля, удаленный пользователь может вызвать отказ в обслуживании через недостаток в STP протоколе.
  1. CAN-2003-0461

    /proc/tty/driver/serial раскрывает точное число введенных символов через последовательные ссылки. В результате локальный атакующий может определить длину пароля и задержку между нажатиями клавиш в течение ввода пароля.

  2. CAN-2003-0462

    Локальный пользователь может эксплуатировать уязвимость состояния операции чтения файла в системном вызове execve(), чтобы аварийно завершить работу системы.

  3. CAN-2003-0464

    Уязвимость RPC позволяет локальному пользователю установить reuse флажок на только что созданных сокетах. В результате локальный пользователь может связать UDP порты, используемые для служб типа nfsd.

  4. CAN-2003-0476

    execve() записывает дескриптор файла выполняемого процесса в таблице файла вызываемого процесса, позволяя локальному пользователю получить доступ на чтение к ограниченному файловому дескриптору.

  5. CAN-2003-0501

    Локальный пользователь может эксплуатировать недостаток в '/proc' файловой системе, чтобы выполнить set user id (setuid) программы и просматривать открытые записи в '/proc/self'. Файлы могут рассматриваться с setuid привилегиями.

  6. CAN-2003-0551

    Реализация Spanning Tree Protocol (STP) не в состоянии проверить длину данных, представленных пользователем. Удаленный пользователь может вызвать отказ в обслуживании.

  7. CAN-2003-0550

    STP протокол позволяет атакующему изменять топологию моста. STP теперь включен по умолчанию.

  8. CAN-2003-0552

    Таблица перенаправления может быть подменена удаленными пользователями, посылая пакеты с подделанным исходным localhost адресом.

Уязвимость обнаружена в Linux (Caldera), Linux (Conectiva), Linux (Debian), Linux (EnGarde), Linux (Gentoo), Linux (HP Secure OS), Linux (Immunix), Linux (Mandrake), Linux (Progeny Debian), Linux (Red Hat), Linux (Slackware), Linux (Sun), Linux (SuSE), Linux (Trustix), Linux (Turbo Linux), Linux (Xandros)
Ссылки: Linux 2.4 Kernel Vulnerabilities