Lucene search

K
seebugRootSSV:546
HistoryNov 21, 2006 - 12:00 a.m.

Linux Kernel共享内存绕过安全限制漏洞

2006-11-2100:00:00
Root
www.seebug.org
12

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel实现上存在漏洞,允许本地用户绕过IPC权限控制,可能导致内存信息泄露。

通过使用mprotect可以获得以只读方式attach的共享内存的写权限。

Linux kernel < 2.6.16
Linux kernel 2.4.x
VMWare ESX Server 2.5.4
VMWare ESX Server 2.5.3
VMWare ESX Server 2.1.3
VMWare ESX Server 2.0.2
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.16.7.bz2” target=“_blank”>http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.16.7.bz2</a>

RedHat

RedHat已经为此发布了安全公告(RHSA-2006:0579-01,RHSA-2006:0580-01,RHSA-2006:0689-01,RHSA-2006:0710-01)以及相应补丁:
RHSA-2006:0579-01:Important: kernel security update
链接:<a href=“http://lwn.net/Alerts/191267/?format=printable” target=“_blank”>http://lwn.net/Alerts/191267/?format=printable</a>

RHSA-2006:0580-01:Moderate: kernel security update
链接:<a href=“http://lwn.net/Alerts/191268/?format=printable” target=“_blank”>http://lwn.net/Alerts/191268/?format=printable</a>

RHSA-2006:0689-01:Important: kernel security update
链接:<a href=“http://lwn.net/Alerts/203328/?format=printable” target=“_blank”>http://lwn.net/Alerts/203328/?format=printable</a>

RHSA-2006:0710-01:Important: kernel security update
链接:<a href=“http://lwn.net/Alerts/205158/?format=printable” target=“_blank”>http://lwn.net/Alerts/205158/?format=printable</a>

VMWare

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://www.vmware.com/download/esx/esx-253-200610-patch.html” target=“_blank”>http://www.vmware.com/download/esx/esx-253-200610-patch.html</a>
<a href=“http://www.vmware.com/download/esx/esx-254-200610-patch.html” target=“_blank”>http://www.vmware.com/download/esx/esx-254-200610-patch.html</a>
<a href=“http://www.vmware.com/download/esx/esx-213-200610-patch.html” target=“_blank”>http://www.vmware.com/download/esx/esx-213-200610-patch.html</a>
<a href=“http://www.vmware.com/download/esx/esx-202-200610-patch.html” target=“_blank”>http://www.vmware.com/download/esx/esx-202-200610-patch.html</a>