Обход ограничений безопасности в ядре Linux

Дата публикации:
03.03.2009
Дата изменения:
27.04.2009
Всего просмотров:
2759
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.28 и более ранние версии.

Описание:
Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за ошибки при обработке сигналов, отправленных дочерним процессом, созданным с помощью системного вызова "clone()" с флагом "CLONE_PARENT". Локальный пользователь может завершить работу процессов, запущенных с более высокими привилегиями.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.27.20 или 2.6.28.8 с сайта производителя.

Журнал изменений:

27.04.2009
Изменена секция «Решение».

Ссылки: Linux Kernel Minor Signal Sending DoS PoC
http://scarybeastsecurity.blogspot.com/2009/02/linux-kernel-minor-signal-vulnerability.html
http://scary.beasts.org/security/CESA-2009-002.html
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20

или введите имя

CAPTCHA