Повышение привилегий в ядре Linux

Дата публикации:
11.02.2008
Дата изменения:
16.04.2008
Всего просмотров:
5415
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0009
CVE-2008-0010
CVE-2008-0600
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel до 2.6.23.16 и 2.6.24.2

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.23.16 или 2.6.24.2 с сайта производителя.

Журнал изменений:

11.02.2008
Обновлена секция «Программа»
Обновлено описание уязвимости.
Обновлена секция «Решение»

Ссылки: Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit
Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit
isec-0026-vmsplice_to_kernel.txt
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2

или введите имя

CAPTCHA
ezo
11-02-2008 15:24:55
Почему данной уязвимости дали такой низкий статус??
0 |
11-02-2008 15:41:32
Ну просто если дать этой уязвимости высокий статус как и положено, то не понятно что писать про винду в которой повышение привилегий локальным пользователем это "фича".
0 |
11-02-2008 15:58:42
Советую вам обратиться к различным руководствам по администрированию Windows (например, мат.часть )
0 |
11-02-2008 15:57:24
Потому что это ЛОКАЛЬНАЯ уязвимость.
0 |
11-02-2008 16:04:55
Уязвимость даже по CVSS не тянет на высокий риск опасности AV:L/AC:L/Au:S/C:C/I:C/A:C/E:F/RL:O/RC:C = 5.6
0 |
я
11-02-2008 16:17:46
да потому что не "пад венду". среди линуксовых админов панику подымать бесполезно, т.к. они сами понимают, что чем грозит
0 |
11-02-2008 20:11:54
паниковать не к чему, всё уже пропатчено
0 |
18-02-2008 11:13:33
Это продавцы Windows панику и поднимают, спасибо что нашли - уже все исправленно
0 |