Linux BTTV视频捕获卡驱动2.4内核权限提升漏洞(CNVD-2002-3868)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2002-10-17漏洞描述
Linux 2.4 Kernel是开放源代码的Linux内核系统。Linux 2.4内核的BTTV视频捕获卡驱动存在问题,本地攻击者可以利用这个漏洞进行权限提升攻击。Linux 2.4内核中的BTTV视频捕获卡驱动存在未明漏洞可导致权限提升。目前没有详细的漏洞细节描述。解决建议
RedHat------RedHat已经为此发布了一个安全公告(RHSA-2002:206-12)以及相应补丁:RHSA-2002:206-12:New kernel fixes local security issues链接:https://www.redhat.com/support/errata/RHSA-2002-206.html补丁下载:Red Hat Linux 7.3:SRPMS:ftp://updates.redhat.com/7.3/en/os/SRPMS/kernel-2.4.18-17.7.x.src.rpmftp://updates.redhat.com/7.3/en/os/SRPMS/hwdata-0.14.1-1.src.rpmftp://updates.redhat.com/7.3/en/os/SRPMS/modutils-2.4.18-3.7x.src.rpmathlon:ftp://updates.redhat.com/7.3/en/os/athlon/kernel-2.4.18-17.7.x.athlon.rpmftp://updates.redhat.com/7.3/en/os/athlon/kernel-smp-2.4.18-17.7.x.athlon.rpmi386:ftp://updates.redhat.com/7.3/en/os/i386/kernel-2.4.18-17.7.x.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/kernel-source-2.4.18-17.7.x.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/kernel-doc-2.4.18-17.7.x.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/kernel-BOOT-2.4.18-17.7.x.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/modutils-2.4.18-3.7x.i386.rpmi586:ftp://updates.redhat.com/7.3/en/os/i586/kernel-2.4.18-17.7.x.i586.rpmftp://updates.redhat.com/7.3/en/os/i586/kernel-smp-2.4.18-17.7.x.i586.rpmi686:ftp://updates.redhat.com/7.3/en/os/i686/kernel-2.4.18-17.7.x.i686.rpmftp://updates.redhat.com/7.3/en/os/i686/kernel-smp-2.4.18-17.7.x.i686.rpmftp://updates.redhat.com/7.3/en/os/i686/kernel-bigmem-2.4.18-17.7.x.i686.rpmftp://updates.redhat.com/7.3/en/os/i686/kernel-debug-2.4.18-17.7.x.i686.rpmnoarch:ftp://updates.redhat.com/7.3/en/os/noarch/hwdata-0.14.1-1.noarch.rpmRed Hat Linux 8.0:SRPMS:ftp://updates.redhat.com/8.0/en/os/SRPMS/kernel-2.4.18-17.8.0.src.rpmftp://updates.redhat.com/8.0/en/os/SRPMS/hwdata-0.48-1.src.rpmathlon:ftp://updates.redhat.com/8.0/en/os/athlon/kernel-2.4.18-17.8.0.athlon.rpmftp://updates.redhat.com/8.0/en/os/athlon/kernel-smp-2.4.18-17.8.0.athlon.rpmi386:ftp://updates.redhat.com/8.0/en/os/i386/kernel-2.4.18-17.8.0.i386.rpmftp://updates.redhat.com/8.0/en/os/i386/kernel-source-2.4.18-17.8.0.i386.rpmftp://updates.redhat.com/8.0/en/os/i386/kernel-doc-2.4.18-17.8.0.i386.rpmftp://updates.redhat.com/8.0/en/os/i386/kernel-BOOT-2.4.18-17.8.0.i386.rpmi586:ftp://updates.redhat.com/8.0/en/os/i586/kernel-2.4.18-17.8.0.i586.rpmftp://updates.redhat.com/8.0/en/os/i586/kernel-smp-2.4.18-17.8.0.i586.rpmi686:ftp://updates.redhat.com/8.0/en/os/i686/kernel-2.4.18-17.8.0.i686.rpmftp://updates.redhat.com/8.0/en/os/i686/kernel-smp-2.4.18-17.8.0.i686.rpmftp://updates.redhat.com/8.0/en/os/i686/kernel-bigmem-2.4.18-17.8.0.i686.rpmftp://updates.redhat.com/8.0/en/os/i686/kernel-debug-2.4.18-17.8.0.i686.rpmnoarch:ftp://updates.redhat.com/8.0/en/os/noarch/hwdata-0.48-1.noarch.rpm可使用下列命令安装补丁:rpm -Fvh [文件名]
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2002-3868 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论