| Дата публикации: | 19.05.2009 |
| Дата изменения: | 25.05.2009 |
| Всего просмотров: | 2565 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-1527 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Linux Kernel 2.6.x |
| Уязвимые версии: Linux kernel 2.6.29, возможно другие версии.
Описание: Уязвимость существует из-за того, что функция "ptrace_attach()" использует неправильный мютекс при синхронизации с функцией "execve()". Локальный пользователь может подключиться к setuid процессу и выполнить произвольный код на целевой системе с привилегиями учетной записи root. URL производителя: www.kernel.org Решение: Установите исправление из GIT репозитория производителя. Журнал изменений:
25.05.2009 |
|
| Ссылки: |
Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit Linux Kernel 2.6.29 ptrace_attach() Local Root Race Condition Exploit |
|
|
http://www.openwall.com/lists/oss-security/2009/05/04/2 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=d84f4f992cbd76e8f39c488cf0c5d123843923b1 |