| Дата публикации: | 03.12.2003 |
| Всего просмотров: | 2401 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Linux Kernel 2.4.x
Описание: Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине. Переполнение обнаружено в функции do_brk(). Локальный пользователь может запустить пользовательское приложение, чтобы заставить ядро предоставить локальному пользователю полный доступ к адресному пространству ядра. Хотя функция "do_brk()" напрямую не может быть вызвана пользовательским процессом, она может быть вызвана через ELF и a.out загрузчик, как "brk()" системный вызов. Пример/Эксплоит: http://www.SecurityLab.ru/_exploits/dlinux.c.txt URL производителя:http://www.linux.org Решение:Установите обновленную версию LINUX ядра (2.4.23). |
|
| Ссылки: | [Full-Disclosure] [iSEC] Linux kernel do_brk() lacks argument bound checking |