Несколько уязвимостей в ядре Linux

Дата публикации:
20.10.2008
Дата изменения:
07.12.2009
Всего просмотров:
1605
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-3831
CVE-2008-4554
CVE-2009-3889
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.25.19, 2.6.26.7 и 2.6.27.3

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти некоторые ограничения безопасности и повысить свои привилегии на системе.

1. Уязвимость существует из-за того, что DRM_I915_HWS_ADDR IOCTL доступен для обычных учетных записей. Локальный пользователь может с помощью специально сформированного IOCTL к драйверу обнулить и повторно подключить участки памяти и выполнить произвольный код на целевой системе с повышенными привилегиями. Для успешной эксплуатации уязвимости на системе должен использоваться чипсет серии Intel G33 или более новый.

2. Уязвимость существует из-за того, что функция "do_splice_from()" в файле fs/splice.c игнорирует флаг "O_APPEND". Злоумышленник может использовать системный вызов "splice()" для записи данных в произвольные участки файла не зависимо от значения "O_APPEND".

3. Уязвимость существует из-за небезопасных привилегий на доступ к файлу /sys/bus/pci/drivers/megaraid_sas/dbg_lvl в драйвере megaraid_sas. Локальный пользователь может перезаписать файл и выполнить произвольный код с повышенными привилегиями.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.25.19, 2.6.26.7 или 2.6.27.3 с сайта производителя.

Журнал изменений:

17.11.2008
Изменено описание уязвимости, добавлена уязвимость #2.
07.12.2009
Добавлено уязвимость #3.

Ссылки: http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.19
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.26.7
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.3
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27

или введите имя

CAPTCHA