安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux Kernel CPUSet任务内存信息泄露漏洞
发布日期:
2007-06-08
更新日期:
2007-06-11
受影响系统:
Linux kernel < 2.6.21.4
Linux kernel < 2.6.20.13
不受影响系统:
Linux kernel 2.6.21.4
Linux kernel 2.6.20.13
描述:
BUGTRAQ ID:
24389
CVE(CAN) ID:
CVE-2007-2875
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel内核实现上存在信息泄露漏洞,本地攻击者可能利用此漏洞获取内核中的某些敏感数据。
Linux Kernel的/kernel/cpuset.c文件的cpuset_tasks_read函数中存在信息泄露漏洞:
1754 if (*ppos + nbytes > ctr->bufsz)
1755 nbytes = ctr->bufsz - *ppos;
1756 if (copy_to_user(buf, ctr->buf + *ppos, nbytes))
如果从offset (*ppos)读取的内容大于文件的内容,攻击者就可以在1755行的减法中触发整数下溢,导致在1756行使用低于预期缓冲区起始位置的内存地址调用copy_to_user函数,而这块内存可能包含有敏感信息,如安全令牌或口令。
<*来源:iDEFENSE
链接:
http://secunia.com/advisories/25594/
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.21.4
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.20.13
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=541
*>
建议:
临时解决方法:
* 使用umount命令卸载文件系统。
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.20.13.tar.gz
浏览次数:
2854
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客