Security Lab

Обход ограничений безопасности в ядре Linux

Дата публикации:03.03.2009
Дата изменения:27.04.2009
Всего просмотров:3012
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.28 и более ранние версии.

Описание:
Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за ошибки при обработке сигналов, отправленных дочерним процессом, созданным с помощью системного вызова "clone()" с флагом "CLONE_PARENT". Локальный пользователь может завершить работу процессов, запущенных с более высокими привилегиями.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.27.20 или 2.6.28.8 с сайта производителя.

Журнал изменений:

27.04.2009
Изменена секция «Решение».

Ссылки: Linux Kernel Minor Signal Sending DoS PoC

http://scarybeastsecurity.blogspot.com/2009/02/linux-kernel-minor-signal-vulnerability.html
http://scary.beasts.org/security/CESA-2009-002.html
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20