Обход ограничений безопасности в ядре Linux

Дата публикации:
05.03.2009
Дата изменения:
01.05.2009
Всего просмотров:
2789
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0834
CVE-2009-0835
Вектор эксплуатации:
Локальная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за ошибки в реализации функционала "PR_SET_SECCOMP". Локальный пользователь может получить доступ к некоторым запрещенным системным вызовам путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе.

2. Уязвимость существует из-за ошибки в реализации функции "audit_syscall_entry()". Локальный пользователь может обойти системный аудит путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкцию"syscall" или прерывание 80h в 64-битном процессе.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.27.20 или 2.6.28.8 с сайта производителя.

Журнал изменений:

01.05.2009
Изменена секция «Решение»

Ссылки: http://scary.beasts.org/security/CESA-2009-004.html
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ccbe495caa5e604b04d5a31d7459a6f6a76a756c
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20

или введите имя

CAPTCHA