Множественные уязвимости в ядре Linux

Дата публикации:
03.06.2011
Дата изменения:
08.02.2012
Всего просмотров:
651
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
11
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) = Base:4.9/Temporal:4
(AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:1.9/Temporal:1.5
(AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:1.9/Temporal:1.5
(AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:1.9/Temporal:1.5
(AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:) = Base:2.1/Temporal:0
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) = Base:4.9/Temporal:4
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) = Base:4.9/Temporal:4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:9.3/Temporal:7.5
(AV:N/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:8.5/Temporal:6.9
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:2.1/Temporal:1.7
(AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:W/RC:C) = Base:4.4/Temporal:3.6
CVE ID:
CVE-2011-2183
CVE-2011-2208
CVE-2011-2209
CVE-2011-2211
CVE-2011-2213
CVE-2011-2484
CVE-2011-2497
CVE-2011-2517
CVE-2011-2898
CVE-2011-0726
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.39.1, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют злоумышленнику получить доступ к важным данным, повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки состояния операции в функции scan_get_next_rmap_item() в файле mm/ksm.c. Локальный пользователь может вызвать отказ в обслуживании системы.

2. Уязвимость существует из-за знаковой ошибки при обработке системного вызова osf_sysinfo() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру.

3. Уязвимость существует из-за знаковой ошибки при обработке системного вызова osf_getdomainname() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру.

4. Уязвимость существует из-за ошибки при обработке системного вызова osf_getsysinfo() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру.

5. Уязвимость существует из-за ошибки при обработке системного вызова osf_wait4() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может изменить данные в памяти ядра. Уязвимость распространяется только на Alpha архитектуру.

6. Уязвимость существует из-за ошибки в функционале мониторинга INET сокета при аудите байткода, содержащегося в некоторых netlink сообщениях. Локальный пользователь может вызвать зацикливание ядра с помощью INET_DIAG_BC_JMP опкода с переменной "yes", установленной в значение 0.

7. Уязвимость существует из-за ошибки в TASKSTATS netlink интерфейсе в файле kernel/taskstats.c. Локальный пользователь может зарегистрировать множество прослушивателей для исходящей статистики и потребить большое количество ресурсов процессора.

8. Уязвимость существует из-за ошибки потери значимости целочисленных в функции l2cap_config_req() в файле net/bluetooth/l2cap_core.c. Удаленный пользователь может с помощью специально сформированного конфигурационного l2cap запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в net/wireless/nl80211.c при обработке SSID строк. Удаленный пользователь с привилегиями CAP_NET_ADMIN может с помощью слишком длинной строки вызвать переполнение буфера и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за недостаточной инициализации структуры в функциях packet_recvmsg() и tpacket_rcv() в файле net/packet/af_packet.c перед копированием данных в пространство пользователя. Локальный пользователь может получить доступ к важным данным в памяти ядра.

11. Уязвимость существует из-за отсутствия проверки uid в функции do_task_stat() в файле fs/proc/array.c. Локальный пользователь может обойти механизм защиты ASLR путем чтения полей start_code и end_code в файле /proc/#####/stat для процесса, выполняющего PIE-файл. Уязвимость существует в версиях до 2.6.39-rc1.

URL производителя: www.kernel.org

Решение: Для устранения уязвимостей следуйте инструкциям производителя.

Ссылки: https://lkml.org/lkml/2011/6/11/87
http://thread.gmane.org/gmane.linux.network/197206/focus=197386
http://marc.info/?l=linux-kernel&m=130891911909436&w=2
http://seclists.org/oss-sec/2011/q2/664
http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=7ac28817536797fd40e9646452183606f9e17f71
Журнал изменений: 08.02.2012
Добавлен CVSS рейтинг.

или введите имя

CAPTCHA