Linux kernel sérülékenységei

CH azonosító

CH-3798

Angol cím

Linux Kernel i915 Privilege Escalation Vulnerability

Felfedezés dátuma

2010.10.13.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux kernel olyan sérülékenységei váltak ismertté, amelyeket kihasználva rosszindulatú helyi felhasználók emelt szintű jogosultságot szerezhetnek, illetve szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A sérülékenységet egy hiba okozza az i915 GEM ioctl illesztőben, ami kihasználható a memória tetszőleges helyen történő írására.
  2. A drivers/media/video/v4l2-compat-ioctl32.c fájlban lévő “get_microcode32()” függvény egy sérülékenységét kihasználva emelt szinű jogosultságokat lehet szerezni speciálisan elkészített IOCTL-ek segítségével.
    Megjegyzés: a hiba sikeres kihasználásához 64 bites rendszer és a videó eszközhöz való hozzáférés szükséges.
  3. A KVM betölti a host FS és GS regisztereit további ellenőrzés nélkül, amit kihasználva kernel pánikot lehet előidézni az LDT módosításával és egy  KVM_RUN IOCTL elküldésével.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »