Дата публикации: | 14.08.2009 |
Дата изменения: | 03.09.2009 |
Всего просмотров: | 3498 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-2692 CVE-2009-2768 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 2.4.x
Linux Kernel 2.6.x |
Уязвимые версии: Linux Kernel версии 2.4.x, 2.6.x
Описание: 1. Уязвимость существует из-за некорректной инициализации структуры proto_ops для определенных протоколов, например PF_APPLETALK, PF_IPX, PF_IRDA, PF_X25, PF_AX25 семей, PF_BLUETOOTH, PF_IUCV, PF_INET6 с IPPROTO_SCTP, PF_PPPOX и PF_ISDN. Локальный пользователь может спровоцировать вызов функции sock_sendpage() для некорректного сокета, вызвать разыменование нулевого указателя и аварийно завершить работу системы или повысить свои привилегии на системе. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции cmp_ies() в файле net/wireless/scan.c. Злоумышленник может обманом заставить систему просканировать и обработать специально сформированный SSID IE и аварийно завершить работу системы. 3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции load_flat_shared_library() в файле fs/binfmt_flat.c. Удаленный пользователь может аварийно завершить работу системы или выполнить произвольный код на системе с привилегиями учетной записи root. URL производителя: www.kernel.org Решение: Установите последнюю версию 2.4.37.5 или 2.6.30.5 с сайта производителя. Журнал изменений:
18.08.2009 |
|
Ссылки: | Linux Kernel 2.x sock_sendpage() Local Ring0 Root Exploit |
|
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.30.5 http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html |