Дата публикации: | 03.06.2011 |
Дата изменения: | 08.02.2012 |
Всего просмотров: | 1015 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 11 |
CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) 8.5 (AV:N/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2011-2183 CVE-2011-2208 CVE-2011-2209 CVE-2011-2211 CVE-2011-2213 CVE-2011-2484 CVE-2011-2497 CVE-2011-2517 CVE-2011-2898 CVE-2011-0726 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linux Kernel 2.6.x |
Уязвимые версии: Linux kernel 2.6.39.1, возможно другие версии
Описание: 1. Уязвимость существует из-за ошибки состояния операции в функции scan_get_next_rmap_item() в файле mm/ksm.c. Локальный пользователь может вызвать отказ в обслуживании системы. 2. Уязвимость существует из-за знаковой ошибки при обработке системного вызова osf_sysinfo() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру. 3. Уязвимость существует из-за знаковой ошибки при обработке системного вызова osf_getdomainname() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру. 4. Уязвимость существует из-за ошибки при обработке системного вызова osf_getsysinfo() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может получить доступ к некоторым данным в памяти ядра. Уязвимость распространяется только на Alpha архитектуру. 5. Уязвимость существует из-за ошибки при обработке системного вызова osf_wait4() в файле arch/alpha/kernel/osf_sys.c. Локальный пользователь может изменить данные в памяти ядра. Уязвимость распространяется только на Alpha архитектуру. 6. Уязвимость существует из-за ошибки в функционале мониторинга INET сокета при аудите байткода, содержащегося в некоторых netlink сообщениях. Локальный пользователь может вызвать зацикливание ядра с помощью INET_DIAG_BC_JMP опкода с переменной "yes", установленной в значение 0. 7. Уязвимость существует из-за ошибки в TASKSTATS netlink интерфейсе в файле kernel/taskstats.c. Локальный пользователь может зарегистрировать множество прослушивателей для исходящей статистики и потребить большое количество ресурсов процессора. 8. Уязвимость существует из-за ошибки потери значимости целочисленных в функции l2cap_config_req() в файле net/bluetooth/l2cap_core.c. Удаленный пользователь может с помощью специально сформированного конфигурационного l2cap запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки в net/wireless/nl80211.c при обработке SSID строк. Удаленный пользователь с привилегиями CAP_NET_ADMIN может с помощью слишком длинной строки вызвать переполнение буфера и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за недостаточной инициализации структуры в функциях packet_recvmsg() и tpacket_rcv() в файле net/packet/af_packet.c перед копированием данных в пространство пользователя. Локальный пользователь может получить доступ к важным данным в памяти ядра. 11. Уязвимость существует из-за отсутствия проверки uid в функции do_task_stat() в файле fs/proc/array.c. Локальный пользователь может обойти механизм защиты ASLR путем чтения полей start_code и end_code в файле /proc/#####/stat для процесса, выполняющего PIE-файл. Уязвимость существует в версиях до 2.6.39-rc1. URL производителя: www.kernel.org Решение: Для устранения уязвимостей следуйте инструкциям производителя. |
|
Ссылки: |
https://lkml.org/lkml/2011/6/11/87 http://thread.gmane.org/gmane.linux.network/197206/focus=197386 http://marc.info/?l=linux-kernel&m=130891911909436&w=2 http://seclists.org/oss-sec/2011/q2/664 http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=7ac28817536797fd40e9646452183606f9e17f71 |
Журнал изменений: | a:2:{s:4:"TEXT";s:40:"08.02.2012 Добавлен CVSS рейтинг.";s:4:"TYPE";s:4:"html";} |