Security Lab

Повышение привилегий в ядре Linux

Дата публикации:11.02.2008
Дата изменения:16.04.2008
Всего просмотров:5949
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-0009
CVE-2008-0010
CVE-2008-0600
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel до 2.6.23.16 и 2.6.24.2

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.23.16 или 2.6.24.2 с сайта производителя.

Журнал изменений:

11.02.2008
Обновлена секция «Программа»
Обновлено описание уязвимости.
Обновлена секция «Решение»

Ссылки: Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit
Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit
isec-0026-vmsplice_to_kernel.txt

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2