Összefoglaló
A Linux kernel olyan sérülékenységeit jelentették, amelyeket kihasználva a rosszindulatú, helyi felhasználók rendszer információkhoz juthatnak hozzá és megkerülhetnek bizonyos biztonsági korlátokat.
Leírás
- A net/ipv4/netfilter/arp_tables.c „do_replace()”, „compat_do_replace()” és „do_arpt_get_ctl()” függvényei helytelen módon szüntetik meg bizonyos struktúrák tagjait, amelyet kihasználva felfedhető a kernel memória bizonyos tartalma.
- A net/ipv4/netfilter/ip_tables.c „do_replace()”, „compat_do_replace()” és „do_ipt_get_ctl()” függvényei helytelen módon szüntetik meg bizonyos struktúrák tagjait, amelyet kihasználva felfedhető a kernel memória bizonyos tartalma.
- A net/ipv6/netfilter/ip6_tables.c „do_replace()”, „compat_do_replace()” és „do_ip6t_get_ctl()” függvényei helytelen módon szüntetik meg bizonyos struktúrák tagjait, amelyet kihasználva felfedhető a kernel memória bizonyos tartalma.
Az 1-3. sérülékenységek sikeres kihasználásához szükséges a „CAP_NET_ADMIN” képességek megléte. - A „rt_sigqueueinfo()” és „rt_tgsigqueueinfo()” rendszerhívások nem megfelelő módon ellenőrzik a szignálok si_code-ját, amely kihasználható például az SI_TKILL jel eredetének meghamisítására.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 43806
CVE-2011-1170 - NVD CVE-2011-1170
CVE-2011-1171 - NVD CVE-2011-1171
CVE-2011-1172 - NVD CVE-2011-1172
CVE-2011-1182 - NVD CVE-2011-1182
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Gyártói referencia: git.kernel.org
Egyéb referencia: www.openwall.com
Egyéb referencia: git.kernel.org