Linux Kernel “vmsplice()” rendszerhívás sebezhetőségei

CH azonosító

CH-985

Felfedezés dátuma

2007.02.10.

Súlyosság

Közepes

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

Jelentettek néhány sebebezhetőséget a Linux Kernelben, amit kihasználva rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS) okozhatnak, hozzájuthatnak bizalmas információkhoz és emelt szintű jogosultságot szerezhetnek.

Leírás

Jelentettek néhány sebebezhetőséget a Linux Kernelben, amit kihasználva rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS) okozhatnak, hozzájuthatnak bizalmas információkhoz és emelt szintű jogosultságot szerezhetnek.

A sebezhetőségeket az fs/splice.c “vmsplice_to_user()”, “copy_from_user_mmap_sem()”, és “get_iovec_page_array()” függvények paramétereinek hiányos ellenőrzése okozza, mielőtt bizonyos memória műveleteteket hajtanának végre velük. Ezt kihasználva pl. tetszőlegesen lehet olvasni vagy írni a kernel memóriájának tartalmát különlegesen kialakított “vmsplice()” rendszerhívásokkal.

A sebezhetőséget sikeresen kihasználva pl. rendszergazda szintű jogosultságot lehet szerezni.

Az érintett rendszerhívás a 2.6.17. verzióban volt előszőr elérhető.


Legfrissebb sérülékenységek
CVE-2026-4415 – Gigabyte Control Center sérülékenysége
CVE-2026-27483 – mindsdb sérülékenysége
CVE-2026-20079 – Cisco Secure Firewall Management Center (FMC) sérülékenysége
CVE-2026-3502 – TrueConf sérülékenysége
CVE-2026-25075 – strongSwan sérülékenysége
CVE-2026-21643 – Fortinet sérülékenysége
CVE-2025-53521 – F5 BIG-IP Unspecified sérülékenység
CVE-2026-33634 – Aquasecurity Trivy Embedded Malicious Code sérülékenység
CVE-2026-4681 – PTC Remote Code Execution sérülékenység
CVE-2026-33017 – Langflow Code Injection sérülékenység
Tovább a sérülékenységekhez »