BUGTRAQ ID: 27796
CVE(CAN) ID: CVE-2008-0010
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的实现上存在漏洞,本地攻击者可能利用此漏洞获取内核内存的敏感信息。
Linux Kernel的fs/splice.c文件中的copy_from_user_mmap_sem()函数未经验证用户提供的指针便使用__copy_from_user_inatomic()拷贝了用户进程内存中的数据:
—8<— fs/splice.c:1188 —8<—
partial = __copy_from_user_inatomic(dst, src, n);
—8<— fs/splice.c:1188 —8<—
这可能允许本地攻击者通过特制的vmsplice()系统调用读取任意内核内存。
Linux kernel 2.6.22 - 2.6.24
厂商补丁:
Debian已经为此发布了一个安全公告(DSA-1494-2)以及相应补丁:
DSA-1494-2:New linux-2.6 packages fix privilege escalation
链接:<a href=“http://www.debian.org/security/2008/dsa-1494” target=“_blank”>http://www.debian.org/security/2008/dsa-1494</a>
补丁安装方法:
首先,使用下面的命令来下载补丁软件:
然后,使用下面的命令来安装补丁:
使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
然后,使用下面的命令安装更新软件包:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.24.1.bz2” target=“_blank”>http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.24.1.bz2</a>