Összefoglaló
A Linux Kernel több olyan sérülékenységét jelentették, amelyeket rosszindulatú
helyi felhasználók kihasználhatnak emelt jogosultság megszerzésére, a támadók
pedig szolgáltatás megtagadás (DoS) okozására.
Leírás
A Linux Kernel több olyan sérülékenységét jelentették, amelyeket rosszindulatú,
helyi felhasználók kihasználhatnak emelt jogosultság megszerzésére és szolgáltatás megtagadás okozására, valamint a támadók szolgáltatás megtagadás (DoS) okozására.
-
A net/wireless/scan.c “find_ie()” függvényének hibája kihasználható végtelen ciklus előidézésére speciálisan erre a célra készített csomagok küldésével.
Megjegyzés: Ez nem érinti a 2.6.30 verziónál korábbiakat. -
A kernel/perf_counter.c “perf_copy_attr()” függvényének határhibája kihasználható egy puffer túlcsordulás előidézésére, ha pl. különlegesn kialakított adatokat adnak át a “perf_counter_open()” rendszer hívással.
Megjegyzés: Ez nem érinti a 2.6.31 verziónál korábbiakat. - Az arch/x86/kvm/x86.c “kvm_emulate_hypercall()” nem utasítja vissza a jogosulatlan felhasználók MMU hypercall hívásait. Ezt kihasználva pl. összeomlasztható egy vendég kernel.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
SECUNIA 36763
CVE-2009-3234 - NVD CVE-2009-3234