Összefoglaló
A Linux kernel néhány sérülékenységét jelentették, melyeket kihasználva rosszindulatú helyi felhasználók megkerülhetnek egyes biztonsági korlátokat és rosszindulatú helyi felhasználók, rosszindulatú támadók szolgáltatás megtagadást (DoS) okothatnak.
Leírás
A Linux kernel néhány sérülékenységét jelentették, melyeket kihasználva rosszindulatú helyi felhasználók megkerülhetnek egyes biztonsági korlátokat és rosszindulatú helyi felhasználók, rosszindulatú támadók szolgáltatás megtagadást (DoS) okothatnak.
- A “sys_utimensat()” rendszerhívás implementációjának egy hibája kihasználható tetszőleges fájlok hozzáférési vagy módosítáSi idejének frissítése, speciálisan erre a célra létrehozott argumentumok átadásával az érintett rendszerhívásnak.
- Az IPv6 over IPv4 (SIP) tunneling driver “ipip6_rcv()” függvényének memóriaszivárgási hibája kihasználható lehet az összes memória lefoglalására speciálisan erre a célra készített hálózati csomagok segítségével.
- A SPARC platformon az “mmap()” címek határainak vizsgálatakor föllépő hibát kihasználva összeomlasztható a rendszer.
A sérülékenységeket a 2.6.25.2. verzióban jelentették. Korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
CVE-2008-2136 - NVD CVE-2008-2136
Egyéb referencia: marc.info
SECUNIA 30241
Gyártói referencia: kernel.org
CVE-2008-2137 - NVD CVE-2008-2137
CVE-2008-2148 - NVD CVE-2008-2148