Множественные уязвимости в ядре Linux

Дата публикации:
20.10.2009
Дата изменения:
19.11.2009
Всего просмотров:
2501
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-3612
CVE-2009-3621
CVE-2009-3624
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.31.4, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки в функции unix_stream_connect() в файле net/unix/af_unix.c. Локальный пользователь может с помощью определенных операций над сокетом вызвать отказ в обслуживании системы.

2. Уязвимость существует из-за того, что функция tcf_fill_node() в файле net/sched/cls_api.c недостаточно очищает член структуры tcm__pad2 перед возвращением в пространство пользователя. Локальный пользователь может получить доступ к памяти ядра системы.

3. Уязвимость существует из-за того, что функция get_instantiation_keyring() в файле security/keys/keyctl.c некорректно увеличивает счетчик ссылок. Локальный пользователь может вызвать отказ в обслуживании или повысить свои привилегии на системе.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.31.6 с сайта производителя.

Журнал изменений:

03.11.2009
Изменена секция «Решение», изменено название и описание уведомления, добавлены уязвимости #2-3.
17.11.2009
Изменена секция «Решение».
19.11.2009
Добавлен PoC код.

Ссылки: Linux Kernel 2.6.x unix_stream_connect() Denial of Service PoC
http://patchwork.kernel.org/patch/54678/
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ad61df918c44316940404891d5082c63e79c256a
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=21279cfa107af07ef985539ac0de2152b9cba5f5

или введите имя

CAPTCHA