Множественные уязвимости в ядре Linux

Дата публикации:
29.04.2009
Дата изменения:
08.06.2009
Всего просмотров:
2608
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-1242
CVE-2009-1243
CVE-2009-1360
CVE-2009-1914
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel версии до 2.6.29.1

Описание:
Обнаруженные уязвимости позволяют локальному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки в функции "udp_get_next()" в файле net/ipv4/udp.c при попытке разблокировать еще не заблокированный spinlock. Злоумышленник может прочитать 0 байт с "/proc/net/udp/" и аварийно завершить работу системы.

2. Уязвимость существует из-за недостаточного ограничения доступа к регистру EFER в функции "vmx_set_msr()" в файле arch/x86/kvm/vmx.c. Локальный пользователь может вызвать отказ в обслуживании системы.

3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "__inet6_check_established()" в файле net/ipv6/inet6_hashtables.c. Локальный пользователь может аварийно завершить работу системы.

4. Уязвимость существует из-за ошибки при обработке неинициализированных указателей в функции pci_register_iommu_region в файле arch/sparc/kernel/pci_common.c. Локальный пользователь может прочитать файл /proc/iomem и аварийно завершить работу системы. Уязвимости подвержены только платформы sparc64. Уязвимость устранена в версии ядра 2.6.29.

URL производителя: www.kernel.org

Решение: Установите последнюю версию ядра 2.6.29.1 с сайта производителя.

Журнал изменений:

08.06.2009
Добавлено уязвимость #4.

Ссылки: http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29.1
https://bugzilla.redhat.com/show_bug.cgi?id=486889
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29
http://www.openwall.com/lists/oss-security/2009/06/03/3
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=192d7a4667c6d11d1a174ec4cad9a3c5d5f9043c

или введите имя

CAPTCHA