Linux Kernel sérülékenységek

CH azonosító

CH-4252

Angol cím

Linux Kernel Multiple Vulnerabilities

Felfedezés dátuma

2011.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel olyan sérülékenységeit jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználva rendszer adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és emelt szintű jogosultságokat szerezhetnek, illetve a támadók fizikai hozzáféréssel a rendszerhez, feltörhetik a sérülékeny rendszert és szolgáltatás megtagadást idézhetnek elő.

Leírás

  1. A drivers/media/dvb/ttpci/av7110_ca.c “dvb_ca_ioctl()” függvényének hibája kihasználható kernel memória kezelési hiba előidézésére egy speciálisan erre a célra elkészített IOCTL elküldésével.
  2. Az s390-es rendszereken található, mindenki által olvasható, “/proc/<pid>/status” fájl egy folyamat regiszter információit tartalmazza, amelyet kihasználva rendszer adatokhoz lehet jutni a fájl olvasásával.
    Ez a sérülékenység csak az s390-es rendszereket érinti.
  3. A Radeon GPU-k eszköz illesztőprogramjai nem ellenőrzik megfelelően az AA feloldást segítő regisztereknek átadott adatokat, amit kihasználva pl. a video RAM-ba vagy a grafikus fordító táblába lehet írni.
    Ez a sérülékenység csak bizonyos grafikus hardverek esetén érinti a Radeon GPU eszközillesztőt használó rendszereket.
  4. A drivers/gpu/drm/drm_irq.c “drm_modeset_ctl()” függvényének előjel hibáját kihasználva egy tömb határain kívül is lehetséges írni speciális modeset paraméterekkel.
  5. Az epoll implementációjának egy hibáját kihasználva holtpont idézhető elő egy körkörös epoll struktúra létrehozásával.
  6. A sound/usb/caiaq/audio.c “nd_usb_caiaq_audio_init()” függvényének és a sound/usb/caiaq/midi.c “snd_usb_caiaq_midi_init()” függvényének határhibáját kihasználva puffer túlcsordulás idézhető elő pl. egy kártékony USB-s eszköz csatlakoztatásával.
  7. A netdev kernel modul betöltő mechanizmusa nincs megfelelően korlátozva a netdev modulokra, amit kihasználva a “CAP_SYS_MODULE” képesség megkerülhető és nem netdev modulok is betölthetőek.
    A sérülékenység sikeres kihasználásához szükséges a “CAP_NET_ADMIN” képesség.
  8. A Generic Receive Offload (GRO) funkció ismeretlen VLAN-ból származó csomagok feldolgozásakor egy bizonyos mutatót nem állít alapértelmezett állapotba. Ez NULL mutató hivatkozás feloldási hibát okozhat, amit kihasználható kernel összeomlás előidézésére.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »