Дата публикации: | 29.04.2009 |
Дата изменения: | 08.06.2009 |
Всего просмотров: | 2902 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-1242 CVE-2009-1243 CVE-2009-1360 CVE-2009-1914 |
Вектор эксплуатации: | Локальная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel версии до 2.6.29.1
Описание: 1. Уязвимость существует из-за ошибки в функции "udp_get_next()" в файле net/ipv4/udp.c при попытке разблокировать еще не заблокированный spinlock. Злоумышленник может прочитать 0 байт с "/proc/net/udp/" и аварийно завершить работу системы. 2. Уязвимость существует из-за недостаточного ограничения доступа к регистру EFER в функции "vmx_set_msr()" в файле arch/x86/kvm/vmx.c. Локальный пользователь может вызвать отказ в обслуживании системы. 3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "__inet6_check_established()" в файле net/ipv6/inet6_hashtables.c. Локальный пользователь может аварийно завершить работу системы. 4. Уязвимость существует из-за ошибки при обработке неинициализированных указателей в функции pci_register_iommu_region в файле arch/sparc/kernel/pci_common.c. Локальный пользователь может прочитать файл /proc/iomem и аварийно завершить работу системы. Уязвимости подвержены только платформы sparc64. Уязвимость устранена в версии ядра 2.6.29. URL производителя: www.kernel.org Решение: Установите последнюю версию ядра 2.6.29.1 с сайта производителя. Журнал изменений:
08.06.2009 |
|
Ссылки: |
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29.1 https://bugzilla.redhat.com/show_bug.cgi?id=486889 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29 http://www.openwall.com/lists/oss-security/2009/06/03/3 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=192d7a4667c6d11d1a174ec4cad9a3c5d5f9043c |