Összefoglaló
A Linux Kernel olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú helyi felhasználók kihasználhatnak bizonyos rendszer információk megszerzésére.
Leírás
- A net/ax25/af_ax25.c-ben található “ax25_getname()” függvény egy bizonyos struktúra tagját nem inicializálja megfelelően, mielőtt azt a felhasználói memóriaterületre másolná. Ez kihasználható a kernel verem memória tartalmának megszerzésére.
- A net/packet/af_packet.c-ben található “packet_getname_spkt()” és “packet_getname()” függvények nem inicializálják megfelelően bizonyos struktúrák tagjait, mielőtt azokat a felhasználói memóriaterületre másolnák. Ez kihasználható a kernel verem memória tartalmának megszerzésére.
A sérülékenység sikeres kihasználásához a “CAP_NET_RAW” képesség megléte szükséges. - A drivers/char/amiserial.c-ben található “rs_ioctl()” és a drivers/char/nozomi.c-ben található “ntty_ioctl_tiocgicount()” függvények nem inicializálják megfelelően bizonyos struktúrák tagjait, mielőtt azokat a felhasználói memóriaterületre másolnák. Ez kihasználható a kernel verem memória tartalmának megszerzésére bizonyos IOCTL-ek küldésével.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 42061
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Egyéb referencia: permalink.gmane.org
Egyéb referencia: permalink.gmane.org
CVE-2010-3875 - NVD CVE-2010-3875
CVE-2010-3876 - NVD CVE-2010-3876
CVE-2010-4076 - NVD CVE-2010-4076
CVE-2010-4077 - NVD CVE-2010-4077