| Дата публикации: | 14.10.2010 |
| Дата изменения: | 01.02.2013 |
| Всего просмотров: | 1329 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2010-2962 CVE-2010-2963 CVE-2010-3698 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Отказ в обслуживании Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Linux Kernel 2.6.x |
| Уязвимые версии: Linux kernel версии до 2.6.36
Описание: 1. Уязвимость существует из-за ошибки в i915 GEM ioctl интерфейсе. Локальный пользователь может записать данные в произвольные участки памяти ядра. 2. Уязвимость существует из-за ошибки в функции get_microcode32() в файле drivers/media/video/v4l2-compat-ioctl32.c. Локальный пользователь может с помощью специально сформированного IOCTL повысить свои привилегии на системе. Для успешной эксплуатации уязвимости требуется, чтобы использовалась 64-битная версия ОС и атакущий имел привилегии на доступ к видеоустройству. 3. Уязвимость существует из-за отсутствия проверки подлинности в KVM при загрузке FS и GS регистров. Локальный пользователь может изменить LDT и отправить KVM_RUN IOCTL, что приведет к панике ядра ОС. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.6.36 с сайта производителя. |
|
| Ссылки: |
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.36-rc7 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=ce9d419dbecc292cc3e06e8b1d6d123d3fa813a4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=3e645d6b485446c54c6745c5e2cf5c528fe4deec http://www.outflux.net/blog/archives/2010/10/19/cve-2010-2963-v4l-compat-exploit/ http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=9581d442b9058d3699b4be568b6e5eae38a41493 |
| Журнал изменений: | a:2:{s:4:"TEXT";s:53:"01.02.2013 Обновлен список идентификаторов CVE";s:4:"TYPE";s:4:"html";} |