Дата публикации: | 14.04.2009 |
Всего просмотров: | 2037 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SystemTap 0.x |
Уязвимые версии: SystemTap 0.x
Описание: Уязвимость существует из-за ошибки состояния операции при проверке и загрузке определенных модулей ядра. Злоумышленник может создать символическую ссылку для действительных модулей ядра на время проверки и заменить ее на символическую ссылку на вредоносные модули перед их загрузкой. Для успешной эксплуатации уязвимости злоумышленнику потребуются привилегии группы "stapusr" и наличие на системе каталога "/lib/modules/$VERSION/systemtap". URL производителя: sourceware.org/systemtap/ Решение: Установите исправление из GIT репозитория производителя. |
|
Ссылки: | [DSA 1755-1] New systemtap packages fix local privilege escalation |
|
http://sources.redhat.com/git/?p=systemtap.git;a=commit;h=b41a544e20a42413daa0323d2f149e9e34586ccf https://bugzilla.redhat.com/show_bug.cgi?id=489808 |