|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
05.03.2009 13:24 |
| |
Обход ограничений безопасности в ядре Linux |
 |
05 марта, 2009
Программа: Linux kernel 2.6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти некоторые ограничения безопасности.
1.Уязвимость существует из-за ошибки в реализации функционала PR_SET_SECCOMP. Локальный пользователь может получить доступ к некоторым запрещенным системным вызовам путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкциюsyscall или прерывание 80h в 64-битном процессе.
2.Уязвимость существует из-за ошибки в реализации функции audit_syscall_entry(). Локальный пользователь может обойти системный аудит путем переключения 32-битного процесса в 64-битный режим и затем использовать инструкциюsyscall или прерывание 80h в 64-битном процессе.
URL производителя: www.kernel.org
Решение: Установите исправление из GIT репозитория производителя.
URL адреса: http://scary.beasts.org/security/CESA-2009-004.htmlhttp://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ccbe495caa5e604b04d5a31d7459a6f6a76a756c
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|