Множественные уязвимости в LINUX ядре

25.07.2003 | 15:22
Red Hat сообщил о нескольких уязвимостях в Linux 2.4 Kernel.

Таблица перенаправления может быть подменена удаленными пользователями, '/proc/self' может раскрыть чувствительную информацию, локальный пользователь может получить доступ к файловым дескрипторам, локальный пользователь может связать уже используемый порт, локальный пользователь может определить характеристики пароля, удаленный пользователь может вызвать отказ в обслуживании через недостаток в STP протоколе.

CAN-2003-0461

/proc/tty/driver/serial раскрывает точное число введенных символов через последовательные ссылки. В результате локальный атакующий может определить длину пароля и задержку между нажатиями клавиш в течение ввода пароля.

CAN-2003-0462

Локальный пользователь может эксплуатировать уязвимость состояния операции чтения файла в системном вызове execve(), чтобы аварийно завершить работу системы.

CAN-2003-0464

Уязвимость RPC позволяет локальному пользователю установить reuse флажок на только что созданных сокетах. В результате локальный пользователь может связать UDP порты, используемые для служб типа nfsd.

CAN-2003-0476

execve() записывает дескриптор файла выполняемого процесса в таблице файла вызываемого процесса, позволяя локальному пользователю получить доступ на чтение к ограниченному файловому дескриптору.

CAN-2003-0501

Локальный пользователь может эксплуатировать недостаток в '/proc' файловой системе, чтобы выполнить set user id (setuid) программы и просматривать открытые записи в '/proc/self'. Файлы могут рассматриваться с setuid привилегиями.

CAN-2003-0551

Реализация Spanning Tree Protocol (STP) не в состоянии проверить длину данных, представленных пользователем. Удаленный пользователь может вызвать отказ в обслуживании.

CAN-2003-0550

STP протокол позволяет атакующему изменять топологию моста. STP теперь включен по умолчанию.

CAN-2003-0552

Таблица перенаправления может быть подменена удаленными пользователями, посылая пакеты с подделанным исходным localhost адресом.

Уязвимость обнаружена в Linux (Caldera), Linux (Conectiva), Linux (Debian), Linux (EnGarde), Linux (Gentoo), Linux (HP Secure OS), Linux (Immunix), Linux (Mandrake), Linux (Progeny Debian), Linux (Red Hat), Linux (Slackware), Linux (Sun), Linux (SuSE), Linux (Trustix), Linux (Turbo Linux), Linux (Xandros).
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код