Linux Kernel多个安全漏洞
2008-04-09 04:29:26来源:互联网 阅读 ()
发布日期:2005-10-11
更新日期:2006-01-17
受影响系统:
Linux kernel 2.6.x描述:
BUGTRAQ ID: 15049
CVE(CAN) ID: CVE-2005-3053,CVE-2005-3106,CVE-2005-3107,CVE-2005-3108,CVE-2005-3109,CVE-2005-3110
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel中存在多个漏洞,具体如下:
sys_set_mempolicy()函数中存在拒绝服务漏洞。本地攻击者可以通过以负数的第一参数调用函数导致kernel崩溃。(CAN-2005-3053)
在处理CLONE_VM的共享内存映射时存在竞争条件错误。本地攻击者可以在等待刚执行完exec()系统调用的线程时触发核心转储,导致拒绝服务。(CAN-2005-3106)
在处理跟踪进程时存在竞争条件。如果一个线程正在跟踪另一个共享相同内存映射的线程的话,本地攻击者就可以在跟踪的线程处于TASK_TRACED状态时强制核心转储,导致拒绝服务。(CAN-2005-3107)
“ioremap”模块中存在安全漏洞。本地攻击者可以通过执行一些IO映射操作读取正常情况下不可访问的内存页,或导致kernel崩溃。这个漏洞仅影响amd64平台。(CAN-2005-3108)
HFS和HFS 文件系统驱动不能正确的验证试图加载的文件系统是HFS/HFS 。如果机器允许用户以/etc/fstab项将任意可移动设备加载为HFS或HFS 的话,就可能利用这个漏洞触发kernel崩溃。(CAN-2005-3109)
“ebtables”网络过滤模块中存在竞争条件。远程攻击者可以通过发送特制的报文来利用这个漏洞,导致在读取数值后锁定前修改数值,最终导致kernel崩溃。这个漏洞仅影响微处理器机器(SMP)。(CAN-2005-3110)
系统调用审计代码中存在内存泄漏漏洞。在启用了CONFIG_AUDITSYSCALL选项的kernel上,漏洞可能导致内存耗尽,最终导致拒绝服务。这个漏洞仅影响从kernel源码包改编的自定义kernel。
本地或远程攻击者可以利用这些漏洞导致拒绝服务,或读取敏感信息。
<*来源:Steve Herrel
Robert Derr
链接:http://www.kernel.org/git/gitweb.cgi?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=945b092011
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=93ef70a217637ade
http://lwn.net/Alerts/168077/?format=printable
http://lwn.net/Alerts/157420/?format=printable
*>
建议:
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www1.mandrivalinux.com/en/ftp.php3
Ubuntu也发布了漏洞补丁:
Source archives:
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-source-2.6.8.1_2.6.8.1-16.24.diff.gz
Size/MD5: 3161214 a15ff03bcb00d4754245dd6078a70647
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-source-2.6.8.1_2.6.8.1-16.24.dsc
Size/MD5: 2621 798aed5d9dcf66fa512074c3325b702a
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-source-2.6.8.1_2.6.8.1.orig.tar.gz
Size/MD5: 44728688 79730a3ad4773ba65fab65515369df84
Architecture independent packages:
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-doc-2.6.8.1_2.6.8.1-16.24_all.deb
Size/MD5: 6164052 381b00e143461494891605903390554a
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-patch-debian-2.6.8.1_2.6.8.1-16.24_all.deb
Size/MD5: 1517304 a17c7f62abcdab7c69082bd140ae9dad
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-source-2.6.8.1_2.6.8.1-16.24_all.deb
Size/MD5: 36728630 7ac3290d8ea6af7bb1036448d56cf878
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-tree-2.6.8.1_2.6.8.1-16.24_all.deb
Size/MD5: 310048 434d3034b063170c80d6d8cdf42fd2b8
amd64 architecture (Athlon64, Opteron, EM64T Xeon)
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-headers-2.6.8.1-5-amd64-generic_2.6.8.1-16.24_amd64.deb
Size/MD5: 249618 926387481ac459a2a48270e823a98b03
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-headers-2.6.8.1-5-amd64-k8-smp_2.6.8.1-16.24_amd64.deb
Size/MD5: 245164 051480f6b5619b789f8997a192c2b8ea
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-headers-2.6.8.1-5-amd64-k8_2.6.8.1-16.24_amd64.deb
Size/MD5: 248546 bb2971b09991b075fa0c7cdc17b408eb
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-headers-2.6.8.1-5-amd64-xeon_2.6.8.1-16.24_amd64.deb
Size/MD5: 243648 e8d6318bd52497d43a290ce9b0ab9ad6
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-headers-2.6.8.1-5_2.6.8.1-16.24_amd64.deb
Size/MD5: 3181212 352a78295a7194bdafa42636d021e053
http://security.ubuntu.com/ubuntu/pool/main/l/linux-source-2.6.8.1/linux-image-2.6.8.1-5-amd64-generic_2.6.8.1-16.24_amd64.deb
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash