Множественные уязвимости в ядре Linux

Дата публикации:
23.03.2011
Дата изменения:
07.02.2012
Всего просмотров:
1931
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:2.1/Temporal:1.7
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:2.1/Temporal:1.7
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:2.1/Temporal:1.7
(AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) = Base:3.6/Temporal:2.9
CVE ID:
CVE-2011-1170
CVE-2011-1171
CVE-2011-1172
CVE-2011-1182
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, произвести спуфинг атаку и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за того, что функции "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()" в файле net/ipv4/netfilter/arp_tables.c некорректно терминируют члены некоторых структур. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

2. Еще одна уязвимость, связанная с некорректным терминированием членов некоторых структурах обнаружена в функциях "do_replace()", "compat_do_replace()" и "do_ipt_get_ctl()" в файле net/ipv4/netfilter/ip_tables.c. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

3. Уязвимость существует из-за того, что функции "do_replace()", "compat_do_replace()" и "do_ip6t_get_ctl()" в файле net/ipv6/netfilter/ip6_tables.c некорректно терминируют члены некоторых структур. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

4. Уязвимость существует из-за того, что системные вызовы "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" некорректно осуществляют проверку si_code сигнала. Локальный пользователь может подменить источник SI_TKILL сигнала.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.38.3 с сайта производителя.

Ссылки: http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=42eab94fff18cb1091d3501cd284d6bd6cc9c143
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=78b79876761b86653df89c48a7010b5cbd41a84a
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6a8ab060779779de8aea92ce3337ca348f973f54
http://www.openwall.com/lists/oss-security/2011/03/22/13
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=da48524eb20662618854bb3df2db01fc65f3070c
Журнал изменений: 07.02.2012
Изменена секция "Решение".

или введите имя

CAPTCHA