Security Lab

Раскрытие данных в ядре Linux

Дата публикации:23.08.2010
Всего просмотров:2167
Опасность:
Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVSSv2 рейтинг: 1.7 (AV:L/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:W/RC:C)
CVE ID: CVE-2010-2803
Вектор эксплуатации: Локальная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x

Описание:
Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточной очистки памяти ядра перед копированием данных в пространство пользователя в функции drm_ioctl() в файле drivers/gpu/drm/drm_drv.c. Локальный пользователь может с помощью специально сформированного IOCTL запроса получить доступ к потенциально важным данным на системе. Для успешной эксплуатации уязвимости пользователь должен иметь доступ на чтение и запись для DRI пути (например, быть членом группы "video").

URL производителя: www.kernel.org

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=b9f0aee83335db1f3915f4e42a5e21b351740afd
http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=1b2f1489633888d4a06028315dc19d65768a1c05
https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-August/001143.html