Összefoglaló
A Linux Kernel olyan sérülékenységeit jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználva rendszer adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és emelt szintű jogosultságokat szerezhetnek, illetve a támadók fizikai hozzáféréssel a rendszerhez, feltörhetik a sérülékeny rendszert és szolgáltatás megtagadást idézhetnek elő.
Leírás
- A drivers/media/dvb/ttpci/av7110_ca.c “dvb_ca_ioctl()” függvényének hibája kihasználható kernel memória kezelési hiba előidézésére egy speciálisan erre a célra elkészített IOCTL elküldésével.
- Az s390-es rendszereken található, mindenki által olvasható, “/proc/<pid>/status” fájl egy folyamat regiszter információit tartalmazza, amelyet kihasználva rendszer adatokhoz lehet jutni a fájl olvasásával.
Ez a sérülékenység csak az s390-es rendszereket érinti. - A Radeon GPU-k eszköz illesztőprogramjai nem ellenőrzik megfelelően az AA feloldást segítő regisztereknek átadott adatokat, amit kihasználva pl. a video RAM-ba vagy a grafikus fordító táblába lehet írni.
Ez a sérülékenység csak bizonyos grafikus hardverek esetén érinti a Radeon GPU eszközillesztőt használó rendszereket. - A drivers/gpu/drm/drm_irq.c “drm_modeset_ctl()” függvényének előjel hibáját kihasználva egy tömb határain kívül is lehetséges írni speciális modeset paraméterekkel.
- Az epoll implementációjának egy hibáját kihasználva holtpont idézhető elő egy körkörös epoll struktúra létrehozásával.
- A sound/usb/caiaq/audio.c “nd_usb_caiaq_audio_init()” függvényének és a sound/usb/caiaq/midi.c “snd_usb_caiaq_midi_init()” függvényének határhibáját kihasználva puffer túlcsordulás idézhető elő pl. egy kártékony USB-s eszköz csatlakoztatásával.
- A netdev kernel modul betöltő mechanizmusa nincs megfelelően korlátozva a netdev modulokra, amit kihasználva a “CAP_SYS_MODULE” képesség megkerülhető és nem netdev modulok is betölthetőek.
A sérülékenység sikeres kihasználásához szükséges a “CAP_NET_ADMIN” képesség. - A Generic Receive Offload (GRO) funkció ismeretlen VLAN-ból származó csomagok feldolgozásakor egy bizonyos mutatót nem állít alapértelmezett állapotba. Ez NULL mutató hivatkozás feloldási hibát okozhat, amit kihasználható kernel összeomlás előidézésére.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Physical/Console (Fizikai/konzol)
Hivatkozások
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Egyéb referencia: people.redhat.com
Egyéb referencia: labs.mwrinfosecurity.com
SECUNIA 43009
CVE-2011-0521 - NVD CVE-2011-0521
CVE-2011-0710 - NVD CVE-2011-0710
CVE-2011-0712 - NVD CVE-2011-0712
CVE-2011-1013 - NVD CVE-2011-1013
CVE-2011-1016 - NVD CVE-2011-1016
CVE-2011-1019 - NVD CVE-2011-1019
CVE-2011-1082 - NVD CVE-2011-1082
CVE-2011-1478 - NVD CVE-2011-1478