Összefoglaló
A Linux kernel két közepes kockázati besorolású sérülékenységét jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS) idézhetnek elő.
Leírás
- A drivers/scsi/sr_ioctl.c fájlban lévő sr_do_ioctl() függvény eltérő puffer méreteket használ a CDROM és a SCSI layer-ek esetén, amit kihasználva egy támadó olyan input-ot adhat át a szoftvernek, amely verem alapú puffertúlcsordulást, ezen keresztül pedig a szolgáltatás leállását okozhatja.
- Az fs/ext4/inline.c fájlban lévő ext4_read_inline_data() függvény egy hibáját kihasználva, ha a támadó egy módosított ext4 fájlrendszert csatol fel a rendszerbe, a “system.data” speciálisan megszerkesztett értékét felhasználva memória korrupciót, ezen keresztül pedig a szolgáltatás leállását okozhatja, de akár emelt szintű jogosultságokat is lehet szerezni.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
CVE-2018-11506 - NVD CVE-2018-11506
CVE-2018-11412 - NVD CVE-2018-11412