| Дата публикации: | 11.02.2008 |
| Дата изменения: | 16.04.2008 |
| Всего просмотров: | 6022 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-0009 CVE-2008-0010 CVE-2008-0600 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Linux Kernel 2.6.x |
| Уязвимые версии: Linux kernel до 2.6.23.16 и 2.6.24.2
Описание: Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root. URL производителя: www.kernel.org Решение: Установите последнюю версию ядра 2.6.23.16 или 2.6.24.2 с сайта производителя. Журнал изменений:
11.02.2008 |
|
| Ссылки: |
Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit isec-0026-vmsplice_to_kernel.txt |
|
|
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2 |