Voltar atrás

Escrito o:

Vulnerabilidades no kernel de Linux

Fonte: INTECO.

(CVE-2013-2128): A función tcp_read_sock en net/ipv4/tcp.c do kernel de Linux antes de v2.6.34 non xestiona correctamente o consumo skb, o que permite a usuarios locais causar unha denegación de servizos (caída do sistema) a través da chamada ao sistema manipulada splice para un socket TCP.

(CVE-2013-2141): A función do_tkill en kernel/signal.c no kernel de Linux anterior a v3.8.9 non inicializa certa estrutura de datos, o que permite a usuarios locais obter información sensible da memoria do kernel a través de aplicacións manipuladas que realizan chamadas ao sistema (1) tkill o (2) tgkill.

(CVE-2013-2146): arch/x86/kernel/cpu/perf_event_intel.c en Linux kernel ata v3.8.9 cando Performance Events Subsystem esta habilitado, especifica unha máscara de bits correctos, o que permite a usuarios locais provocar unha denegación de servizo (erro de protección xeral e o bloqueo do sistema) ao tratar de establecer un bit reservado.

(CVE-2013-2147): O controlador de array de discos HP Smart Array e o controlador de array de discos Compaq SMART2 en Linux kernel ata v3.9.4 non inicializa certas estruturas de datos, o que permite a usuarios locais obter información sensible da memoria do kernel a través de (1) un comando modificado IDAGETPCIINFO para o dispositivo /dev/ida, relacionado coa función ida_locked_ioctl en drivers/block/cpqarray.c ou (2) un comando modificado CCISS_PASSTHRU32 para o dispositivo /dev/cciss relacionado coa función cciss_ioctl32_passthru en drivers/block/cciss.c.

(CVE-2013-2148): A función fill_event_metadata en fs/notify/fanotify/fanotify_user.c en Linux kernel ata v3.9.4 non inicializa determinadas estruturas, o que permite a atacantes locais obter información sensible desde a memoria do kernel a través dunha operación de lectura no descriptor fanotify.

(CVE-2013-2850): Desbordamento de búfer basado na función iscsi_add_notunderstood_response en drivers/target/iscsi/iscsi_target_parameters.c no subsistema de destino iSCSI en Linux kernel ata v3.9.4 o que permite a atacantes remotos provocar unha denegación de servizo (corrupción de memoria e OOPS) ou posiblemente executar código arbitrario a través dunha clave longa que non se manexa axeitadamente durante construción dun paquete de resposta de erro.

(CVE-2013-2851): Vulnerabilidade de formato de cadea na función register_disk en block/genhd.c en Linux kernel ata v3.9.4 permite a usuarios locais obter privilexios facendo uso de acceso root e a escritura especificadores de formato de cadea en /sys/module/md_mod/parameters/new_array co fin de crear un dispositivo /dev/md con nome manipulado.

Imprimir

Voltar atrás