Дата публикации: | 05.03.2009 |
Дата изменения: | 01.05.2009 |
Всего просмотров: | 3060 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-0834 CVE-2009-0835 |
Вектор эксплуатации: | Локальная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel 2.6.x
Описание: 1. Уязвимость существует из-за ошибки в реализации функционала "PR_SET_SECCOMP". Локальный пользователь может получить доступ к некоторым запрещенным системным вызовам путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе. 2. Уязвимость существует из-за ошибки в реализации функции "audit_syscall_entry()". Локальный пользователь может обойти системный аудит путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.6.27.20 или 2.6.28.8 с сайта производителя. Журнал изменений:
01.05.2009 |
|
Ссылки: |
http://scary.beasts.org/security/CESA-2009-004.html http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ccbe495caa5e604b04d5a31d7459a6f6a76a756c http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20 |