Linux Kernel sérülékenységek

CH azonosító

CH-4252

Angol cím

Linux Kernel Multiple Vulnerabilities

Felfedezés dátuma

2011.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel olyan sérülékenységeit jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználva rendszer adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és emelt szintű jogosultságokat szerezhetnek, illetve a támadók fizikai hozzáféréssel a rendszerhez, feltörhetik a sérülékeny rendszert és szolgáltatás megtagadást idézhetnek elő.

Leírás

  1. A drivers/media/dvb/ttpci/av7110_ca.c “dvb_ca_ioctl()” függvényének hibája kihasználható kernel memória kezelési hiba előidézésére egy speciálisan erre a célra elkészített IOCTL elküldésével.
  2. Az s390-es rendszereken található, mindenki által olvasható, “/proc/<pid>/status” fájl egy folyamat regiszter információit tartalmazza, amelyet kihasználva rendszer adatokhoz lehet jutni a fájl olvasásával.
    Ez a sérülékenység csak az s390-es rendszereket érinti.
  3. A Radeon GPU-k eszköz illesztőprogramjai nem ellenőrzik megfelelően az AA feloldást segítő regisztereknek átadott adatokat, amit kihasználva pl. a video RAM-ba vagy a grafikus fordító táblába lehet írni.
    Ez a sérülékenység csak bizonyos grafikus hardverek esetén érinti a Radeon GPU eszközillesztőt használó rendszereket.
  4. A drivers/gpu/drm/drm_irq.c “drm_modeset_ctl()” függvényének előjel hibáját kihasználva egy tömb határain kívül is lehetséges írni speciális modeset paraméterekkel.
  5. Az epoll implementációjának egy hibáját kihasználva holtpont idézhető elő egy körkörös epoll struktúra létrehozásával.
  6. A sound/usb/caiaq/audio.c “nd_usb_caiaq_audio_init()” függvényének és a sound/usb/caiaq/midi.c “snd_usb_caiaq_midi_init()” függvényének határhibáját kihasználva puffer túlcsordulás idézhető elő pl. egy kártékony USB-s eszköz csatlakoztatásával.
  7. A netdev kernel modul betöltő mechanizmusa nincs megfelelően korlátozva a netdev modulokra, amit kihasználva a “CAP_SYS_MODULE” képesség megkerülhető és nem netdev modulok is betölthetőek.
    A sérülékenység sikeres kihasználásához szükséges a “CAP_NET_ADMIN” képesség.
  8. A Generic Receive Offload (GRO) funkció ismeretlen VLAN-ból származó csomagok feldolgozásakor egy bizonyos mutatót nem állít alapértelmezett állapotba. Ez NULL mutató hivatkozás feloldási hibát okozhat, amit kihasználható kernel összeomlás előidézésére.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »