Информационная безопасность
[RU] switch to English


Повышение привилегий в ядре Linux
дополнено с 20 июля 2009 г.
Опубликовано:27 июля 2009 г.
Источник:
SecurityVulns ID:10084
Тип:локальная
Уровень опасности:
7/10
Описание:Ошибка в обработчике обращения по нулевому адресу.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2009-1897 (The tun_chr_poll function in drivers/net/tun.c in the tun subsystem in the Linux kernel 2.6.30 and 2.6.30.1, when the -fno-delete-null-pointer-checks gcc option is omitted, allows local users to gain privileges via vectors involving a NULL pointer dereference and an mmap of /dev/net/tun, a different vulnerability than CVE-2009-1894.)
 CVE-2009-1895 (The personality subsystem in the Linux kernel before 2.6.31-rc3 has a PER_CLEAR_ON_SETID setting that does not clear the ADDR_COMPAT_LAYOUT and MMAP_PAGE_ZERO flags when executing a setuid or setgid program, which makes it easier for local users to leverage the details of memory usage to (1) conduct NULL pointer dereference attacks, (2) bypass the mmap_min_addr protection mechanism, or (3) defeat address space layout randomization (ASLR).)
Оригинальный текстdocumentRPATH, rPSA-2009-0111-1 kernel (27.07.2009)
 documentBrad Spengler, Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable (20.07.2009)
Файлы:2.6.30+/RHEL5 2.6.18 local kernel exploit in /dev/net/tun

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород