Дата публикации: | 11.02.2008 |
Дата изменения: | 16.04.2008 |
Всего просмотров: | 5973 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0009 CVE-2008-0010 CVE-2008-0600 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel до 2.6.23.16 и 2.6.24.2
Описание: Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root. URL производителя: www.kernel.org Решение: Установите последнюю версию ядра 2.6.23.16 или 2.6.24.2 с сайта производителя. Журнал изменений:
11.02.2008 |
|
Ссылки: |
Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit isec-0026-vmsplice_to_kernel.txt |
|
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2 |