Összefoglaló
Több biztonsági rést jelentettek a Linux Kernelben, amelyet rosszindulatú, helyi felhasználók kihasználhatnak szolgáltatás megtagadás (DoS) okozására.
Leírás
Több sebezhetőséget jelentettek a Linux Kernelben, amelyeket rosszindulatú, helyi felhasználók kihasználhatnak szolgáltatás megtagadás (DoS) okozására, valamint bizalmas információk és emelt szintű jogosultságok megszerzésére.
- A net/unix/af_unix.c “unix_stream_connect()” függvényének holtpont (deadlock) hibája kihasználható szolgáltatás megtagadás (DoS) okozására bizonyos socket műveletek végrehajtásával.
- A net/sched/cls_api.c “tcf_fill_node()” függvénye nem kellően tisztítja meg a “tcm__pad2” struktúra tagot mielőtt visszakerülne a felhasználói memóriaterületre. Ezt kihasználva felfedhető a kernel memória tartalma.
- A security/keys/keyctl.c “get_instantiation_keyring()” függvény nem növeli a megfelelően a referencia számlálót. Ezt kihasználva összeomlás okozható vagy kiterjesztet jogosultság szerezhető.
Megoldás
Javítva a fejlesztői változatban.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: patchwork.kernel.org
SECUNIA 37086
CVE-2009-3612 - NVD CVE-2009-3612
CVE-2009-3621 - NVD CVE-2009-3621
CVE-2009-3624 - NVD CVE-2009-3624