| Дата публикации: | 05.12.2007 |
| Дата изменения: | 30.07.2008 |
| Всего просмотров: | 3416 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-6206 CVE-2008-0007 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Раскрытие важных данных Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Linux Kernel 2.4.x
Linux Kernel 2.6.x |
| Уязвимые версии: Linux Kernel 2.4.x версии до 2.4.36.1 Linux Kernel 2.6.x версии до 2.6.22.17 Описание: 1. Уязвимость существует из-за недостаточной проверки ID пользователя файла дампа ядра в функции "do_coredump()" файла fs/exec.c при создании дампа в существующий файл. Злоумышленник может заставить приложение записать дамп с ID другого пользователя и получить доступ к важным данным. 2. Уязвимость существует из-за того, что некоторые драйверы с зарегистрированными обработчиками страниц ошибок некорректно предотвращают увеличение размера регионов памяти. Локальный пользователь может с помощью системного вызова "mremap()" получить доступ к другим участкам памяти. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.4.36.1 или 2.6.22.17 с сайта производителя. |