Linux Kernel többszörös sérülékenység

CH azonosító

CH-1231

Felfedezés dátuma

2008.05.15.

Súlyosság

Közepes

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux kernel néhány sérülékenységét jelentették, melyeket kihasználva rosszindulatú helyi felhasználók megkerülhetnek egyes biztonsági korlátokat és rosszindulatú helyi felhasználók, rosszindulatú támadók szolgáltatás megtagadást (DoS) okothatnak.

Leírás

A Linux kernel néhány sérülékenységét jelentették, melyeket kihasználva rosszindulatú helyi felhasználók megkerülhetnek egyes biztonsági korlátokat és rosszindulatú helyi felhasználók, rosszindulatú támadók szolgáltatás megtagadást (DoS) okothatnak.

  1. A “sys_utimensat()” rendszerhívás implementációjának egy hibája kihasználható tetszőleges fájlok hozzáférési vagy módosítáSi idejének frissítése, speciálisan erre a célra létrehozott argumentumok átadásával az érintett rendszerhívásnak.
  2. Az IPv6 over IPv4 (SIP) tunneling driver “ipip6_rcv()” függvényének memóriaszivárgási hibája kihasználható lehet az összes memória lefoglalására speciálisan erre a célra készített hálózati csomagok segítségével.
  3. A SPARC platformon az “mmap()” címek határainak vizsgálatakor föllépő hibát kihasználva összeomlasztható a rendszer.

A sérülékenységeket a 2.6.25.2. verzióban jelentették. Korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
CVE-2025-49825 – Teleport sebezhetősége
CVE-2025-4322 – WordPress sérülékenység
Tovább a sérülékenységekhez »