Összefoglaló
A Linux kernel magas kockázati besorolású sérülékenységei váltak ismertté, melyeket kihasználva a helyi támadó szolgáltatásmegtagadást érhet el, és emelt szintű jogokat szerezhet. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az IPT_SO_SET_REPLACE compat_setsockopt() függvény hibáját kihasználva a helyi támadó memória korrupciós hibát okozhat, így tetszőleges kódot futtathat kernel szintű jogosultságokkal.
Egy speciálisan megszerkesztett IPT_SO_SET_REPLACE setsockopt() függvényhívással a helyi támadó memória-hozzáférési hibákat kényszeríthet ki, amely a rendszer összeomlását okozhatja.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen a 3.14.73, 4.4.14, 4.6.3 verzióra.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Memory Corruption
Privilege escalation (jogosultság kiterjesztés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.securitytracker.com
CVE-2016-4997 - NVD CVE-2016-4997
CVE-2016-4998 - NVD CVE-2016-4998