Дата публикации: | 03.12.2003 |
Всего просмотров: | 2322 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Linux Kernel 2.4.x
Описание: Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине. Переполнение обнаружено в функции do_brk(). Локальный пользователь может запустить пользовательское приложение, чтобы заставить ядро предоставить локальному пользователю полный доступ к адресному пространству ядра. Хотя функция "do_brk()" напрямую не может быть вызвана пользовательским процессом, она может быть вызвана через ELF и a.out загрузчик, как "brk()" системный вызов. Пример/Эксплоит: http://www.SecurityLab.ru/_exploits/dlinux.c.txt URL производителя:http://www.linux.org Решение:Установите обновленную версию LINUX ядра (2.4.23). |
|
Ссылки: | [Full-Disclosure] [iSEC] Linux kernel do_brk() lacks argument bound checking |