Множественные уязвимости в ядре Linux

Дата публикации:
18.06.2010
Дата изменения:
07.02.2012
Всего просмотров:
1614
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.9/Temporal:3.6
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:6.9/Temporal:5.1
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.9/Temporal:3.6
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.9/Temporal:3.6
CVE ID:
CVE-2010-2226
CVE-2010-2478
CVE-2010-2943
CVE-2010-4343
CVE-2011-2525
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.25, 2.6.34 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют злоумышленнику обойти некоторые ограничения безопасности, получит доступ к важным данным, вызвать отказ в обслуживании и повысит свои привилегии на системе.

1. Уязвимость существует из-за недостаточной проверки прав доступа в функции xfs_swapext() в файле fs/xfs/xfs_dfrag.c. Локальный пользователь может с помощью специально сформированного IOCTL запроса скопировать содержимое файла, доступного на запись только владельцу файла в файл, доступный для чтения злоумышленнику.

2. Целочисленное переполнение обнаружено в функции ethtool_get_rxnfc() в файле net/core/ethtool.c. Локальный пользователь может с помощью специально сформированного IOCTL запроса аварийно завершить работу ядра и повысить свои привилегии на системе. Для успешной эксплуатации уязвимости требуется, чтобы сетевой драйвер поддерживал операцию "get_rxnfc".

3. Уязвимость существует из-за того, что файловая система XFS некорректно проверяет подлинность inode номеров дескрипторов файлов. Удаленный NFS клиент может получить доступ к потенциально важным данным.

4. Уязвимость существует из-за некорректной инициализации определенных структур данных в функции bfa_attach() в файле drivers/scsi/bfa/bfa_core.c. Локальный пользователь может аварийно завершить работу системы путем чтения fc_host данных через файл sysfs.

5. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции tc_fill_qdisc() в файле net/sched/sch_api.c в функционале root (egress) Queuing Discipline (qdisc). Локальный пользователь может вызвать отказ в обслуживании системы.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.35 с сайта производителя.

Ссылки: http://archives.free.net.ph/message/20100616.130710.301704aa.en.html
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=1817176a86352f65210139d4c794ad2d19fc6b63
http://article.gmane.org/gmane.linux.network/164869
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=db048b69037e7fa6a7d9e95a1271a50dc08ae233
http://oss.sgi.com/cgi-bin/mesg.cgi?a=xfs&i=1276756659-12338-1-git-send-email-david%40fromorbit.com
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=7dce11dbac54fce777eea0f5fb25b2694ccd7900
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=7124fe0a5b619d65b739477b3b55a20bf805b06d
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=1920779e67cbf5ea8afef317777c5bf2b8096188
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=7b6259e7a83647948fa33a736cc832310c8d85aa
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=7873ca4e4401f0ecd8868bf1543113467e6bae61
http://kerneltrap.org/mailarchive/linux-netdev/2010/5/21/6277805
Журнал изменений:

13.07.2011
Изменено название уязвимости, добавлены уязвимости #2-5.

07.02.2012
Добавлены CVSS метрики.

или введите имя

CAPTCHA