Linux Kernel többszörös sérülékenység

CH azonosító

CH-2582

Felfedezés dátuma

2009.10.18.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

Több biztonsági rést jelentettek a Linux Kernelben, amelyet rosszindulatú, helyi felhasználók kihasználhatnak szolgáltatás megtagadás (DoS) okozására.

Leírás

Több sebezhetőséget jelentettek a Linux Kernelben, amelyeket rosszindulatú, helyi felhasználók kihasználhatnak szolgáltatás megtagadás (DoS) okozására, valamint bizalmas információk és emelt szintű jogosultságok megszerzésére.

  1. A net/unix/af_unix.c “unix_stream_connect()” függvényének holtpont (deadlock) hibája kihasználható szolgáltatás megtagadás (DoS) okozására bizonyos socket műveletek végrehajtásával.
  2. A net/sched/cls_api.c “tcf_fill_node()” függvénye nem kellően tisztítja meg a “tcm__pad2” struktúra tagot mielőtt visszakerülne a felhasználói memóriaterületre. Ezt kihasználva felfedhető a kernel memória tartalma.
  3. A security/keys/keyctl.c “get_instantiation_keyring()” függvény nem növeli a megfelelően a referencia számlálót. Ezt kihasználva összeomlás okozható vagy kiterjesztet jogosultság szerezhető.

Megoldás

Javítva a fejlesztői változatban.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »