漏洞信息详情
Niels Provos Systrace 权限许可和访问控制漏洞
漏洞简介
x86_64 Linux平台上的Niels Provos Systrace 1.6f之前的版本允许本地用户通过制作一个带有syscall号码的64-bit syscall,绕过设置的访问限制。64-bit syscall与policy-compliant 32-bit syscall一致。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.provos.org/index.php?/categories/2-Systrace
参考网址
来源: BID
名称: 33417
链接:http://www.securityfocus.com/bid/33417
来源: BUGTRAQ
名称: 20090123 Problems with syscall filtering technologies on Linux
链接:http://www.securityfocus.com/archive/1/archive/1/500377/100/0/threaded
来源: www.citi.umich.edu
链接:http://www.citi.umich.edu/u/provos/systrace/
来源: MISC
链接:http://scarybeastsecurity.blogspot.com/2009/01/bypassing-syscall-filtering.html
来源: MISC
链接:http://scary.beasts.org/security/CESA-2009-001.html
受影响实体
- Provos Systrace:1.1<!--2000-1-1-->
- Provos Systrace:1.2<!--2000-1-1-->
- Provos Systrace:1.3<!--2000-1-1-->
- Provos Systrace:1.4<!--2000-1-1-->
- Provos Systrace:1.5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...