Дата публикации: | 19.05.2009 |
Дата изменения: | 25.05.2009 |
Всего просмотров: | 2527 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel 2.6.29, возможно другие версии.
Описание: Уязвимость существует из-за того, что функция "ptrace_attach()" использует неправильный мютекс при синхронизации с функцией "execve()". Локальный пользователь может подключиться к setuid процессу и выполнить произвольный код на целевой системе с привилегиями учетной записи root. URL производителя: www.kernel.org Решение: Установите исправление из GIT репозитория производителя. Журнал изменений:
25.05.2009 |
|
Ссылки: |
Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit Linux Kernel 2.6.29 ptrace_attach() Local Root Race Condition Exploit |
|
http://www.openwall.com/lists/oss-security/2009/05/04/2 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=d84f4f992cbd76e8f39c488cf0c5d123843923b1 |