Множественные уязвимости в ядре Linux

Дата публикации:
15.12.2006
Всего просмотров:
3422
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-5158
CVE-2006-5173
CVE-2006-5648
CVE-2006-5649
CVE-2006-5701
CVE-2006-5871
CVE-2006-5755
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux Kernel 2.6.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы.

1. Уязвимость существует из-за ошибки в функции "nlmclnt_mark_reclaim()" в файле clntlock.c в NFS lockd. Удаленный пользователь может аварийно завершить работу системы.

2. Уязвимость существует в реализации механизма переключения задач при корректном восстановлении и сохранении EFLAGS. Локальный пользователь может с помощью специально сформированного приложения вызвать отказ в обслуживании системы.

3. Уязвимость существует из-за ошибки при обработке блокировок в функциях "sys_get_robust_list()" и "sys_set_robust_list()" для платформ SPARC и PowerPC. Локальный пользователь может потребить все доступные ресурсы на системе и создать неостанавливаемые процессы.

4. Уязвимость существует из-за ошибки при обработке исключений на платформах SPARC и PowerPC. Локальный пользователь может вызвать отказ в обслуживании системы.

5. Уязвимость существует из-за ошибки в реализации файловой системы squashfs. Локальный пользователь может смонтировать специально сформированный squashfs образ и произвести операцию чтения. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании системы.

6. При включенных некоторых UNIX расширениях определенные опции монтирования smbfs игнорируются, и клиент монтирует общие папки с опциями uid, gid и mode с сервера.

URL производителя: www.kernel.org

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется предоставлять доступ к системе только доверенным пользователям.

или введите имя

CAPTCHA