Linux Kernel sérülékenységek

CH azonosító

CH-4252

Angol cím

Linux Kernel Multiple Vulnerabilities

Felfedezés dátuma

2011.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel olyan sérülékenységeit jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználva rendszer adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és emelt szintű jogosultságokat szerezhetnek, illetve a támadók fizikai hozzáféréssel a rendszerhez, feltörhetik a sérülékeny rendszert és szolgáltatás megtagadást idézhetnek elő.

Leírás

  1. A drivers/media/dvb/ttpci/av7110_ca.c “dvb_ca_ioctl()” függvényének hibája kihasználható kernel memória kezelési hiba előidézésére egy speciálisan erre a célra elkészített IOCTL elküldésével.
  2. Az s390-es rendszereken található, mindenki által olvasható, “/proc/<pid>/status” fájl egy folyamat regiszter információit tartalmazza, amelyet kihasználva rendszer adatokhoz lehet jutni a fájl olvasásával.
    Ez a sérülékenység csak az s390-es rendszereket érinti.
  3. A Radeon GPU-k eszköz illesztőprogramjai nem ellenőrzik megfelelően az AA feloldást segítő regisztereknek átadott adatokat, amit kihasználva pl. a video RAM-ba vagy a grafikus fordító táblába lehet írni.
    Ez a sérülékenység csak bizonyos grafikus hardverek esetén érinti a Radeon GPU eszközillesztőt használó rendszereket.
  4. A drivers/gpu/drm/drm_irq.c “drm_modeset_ctl()” függvényének előjel hibáját kihasználva egy tömb határain kívül is lehetséges írni speciális modeset paraméterekkel.
  5. Az epoll implementációjának egy hibáját kihasználva holtpont idézhető elő egy körkörös epoll struktúra létrehozásával.
  6. A sound/usb/caiaq/audio.c “nd_usb_caiaq_audio_init()” függvényének és a sound/usb/caiaq/midi.c “snd_usb_caiaq_midi_init()” függvényének határhibáját kihasználva puffer túlcsordulás idézhető elő pl. egy kártékony USB-s eszköz csatlakoztatásával.
  7. A netdev kernel modul betöltő mechanizmusa nincs megfelelően korlátozva a netdev modulokra, amit kihasználva a “CAP_SYS_MODULE” képesség megkerülhető és nem netdev modulok is betölthetőek.
    A sérülékenység sikeres kihasználásához szükséges a “CAP_NET_ADMIN” képesség.
  8. A Generic Receive Offload (GRO) funkció ismeretlen VLAN-ból származó csomagok feldolgozásakor egy bizonyos mutatót nem állít alapértelmezett állapotba. Ez NULL mutató hivatkozás feloldási hibát okozhat, amit kihasználható kernel összeomlás előidézésére.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-38823 – Tenda AC routerek sérülékenysége
cve-2023-36439 – Microsoft Exchange szerver sérülékenysége
CVE-2023-23368 – QNAP QTS sérülékenysége
CVE-2023-22518 – Confluence Data Center és Server sérülékenysége
CVE-2023-20273 – Cisco IOS XE Web UI jogosultság kiterjesztés sérülékenysége
CVE-2023-20198 – Cisco IOS XE Web UI sérülékenysége
CVE-2023-4966 – NetScaler ADC és NetScaler Gateway sérülékenysége
CVE-2023-20101 – Cisco Emergency Responder 12.5(1)SU4 sérülékenysége
CVE-2023-22515 – Atlassian Confluence Data Center és Server sérülékenysége
CVE-2023-42793 – JetBrains TeamCity sérülékenysége
Tovább a sérülékenységekhez »