| Дата публикации: | 05.03.2009 |
| Дата изменения: | 01.05.2009 |
| Всего просмотров: | 3073 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2009-0834 CVE-2009-0835 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Linux Kernel 2.6.x |
| Уязвимые версии: Linux kernel 2.6.x
Описание: 1. Уязвимость существует из-за ошибки в реализации функционала "PR_SET_SECCOMP". Локальный пользователь может получить доступ к некоторым запрещенным системным вызовам путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе. 2. Уязвимость существует из-за ошибки в реализации функции "audit_syscall_entry()". Локальный пользователь может обойти системный аудит путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.6.27.20 или 2.6.28.8 с сайта производителя. Журнал изменений:
01.05.2009 |
|
| Ссылки: |
http://scary.beasts.org/security/CESA-2009-004.html http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ccbe495caa5e604b04d5a31d7459a6f6a76a756c http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20 |