CVE编号
CVE-2009-0835利用情况
暂无补丁情况
官方补丁披露时间
2009-03-07漏洞描述
在Linux内核2.6.28.7中的seccom p.c子系统中的_安全_计算功能,以及在启用_安全_SECCOMP时在x86_64平台上的_安全_计算功能,没有正确处理(1)一个32位的进程,使64位的syscall或(2)一个64位的进程,使32位的syscall,允许本地用户通过被误解为(a)stat或(b)chmod的精心设计的syscall来绕过预期的访问限制,这是与CVE-2009-03和C-03-2009有关的问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00007.html | |
http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.html | |
http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html | |
http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html | |
http://lkml.org/lkml/2009/2/28/23 | |
http://marc.info/?l=linux-kernel&m=123579056530191&w=2 | |
http://marc.info/?l=linux-kernel&m=123579069630311&w=2 | |
http://marc.info/?l=oss-security&m=123597627132485&w=2 | |
http://scary.beasts.org/security/CESA-2009-001.html | |
http://scary.beasts.org/security/CESA-2009-004.html | |
http://scarybeastsecurity.blogspot.com/2009/02/linux-kernel-minor-seccomp.html | |
http://secunia.com/advisories/34084 | |
http://secunia.com/advisories/34786 | |
http://secunia.com/advisories/34917 | |
http://secunia.com/advisories/35121 | |
http://secunia.com/advisories/35185 | |
http://secunia.com/advisories/35390 | |
http://secunia.com/advisories/35394 | |
http://www.debian.org/security/2009/dsa-1800 | |
http://www.mandriva.com/security/advisories?name=MDVSA-2009:118 | |
http://www.redhat.com/support/errata/RHSA-2009-0451.html | |
http://www.securityfocus.com/bid/33948 | |
http://www.ubuntu.com/usn/usn-751-1 | |
https://bugzilla.redhat.com/show_bug.cgi?id=487255 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.25.9 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.3 | kernel | * |
Up to (excluding) 2.6.22.19-0.3 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_11.0 | kernel | * |
Up to (excluding) 2.6.25.20-0.4 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_11.1 | kernel | * |
Up to (excluding) 2.6.27.21-0.1.2 |
|||||
运行在以下环境 | |||||||||
系统 | sles_11 | ext4dev-kmp-default | * |
Up to (excluding) 0_2.6.27.21_0.1-7.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...