kernel vmsplice_to_pipe漏洞

admin 2023-12-12 08:05:15 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 kernel vmsplice_to_pipe漏洞

CVE编号

CVE-2008-0600

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2008-02-13
漏洞描述
Linux内核2.6.17到2.6.24.1中的vmsplice_to_pipe函数在取消引用之前不验证某个用户空间指针,这允许本地用户通过vmsplice system call中的精心设计的参数获得root权限,这是一个与CVE-2008-0009以及 CVE-2008-0010不同的漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00005.html
http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00002.html
http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html
http://marc.info/?l=linux-kernel&m=120263652322197&w=2
http://marc.info/?l=linux-kernel&m=120264520431307&w=2
http://marc.info/?l=linux-kernel&m=120264773202422&w=2
http://marc.info/?l=linux-kernel&m=120266328220808&w=2
http://marc.info/?l=linux-kernel&m=120266353621139&w=2
http://secunia.com/advisories/28835
http://secunia.com/advisories/28858
http://secunia.com/advisories/28875
http://secunia.com/advisories/28889
http://secunia.com/advisories/28896
http://secunia.com/advisories/28912
http://secunia.com/advisories/28925
http://secunia.com/advisories/28933
http://secunia.com/advisories/28937
http://secunia.com/advisories/29245
http://secunia.com/advisories/30818
http://securitytracker.com/id?1019393
http://wiki.rpath.com/Advisories:rPSA-2008-0052
http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0052
http://www.debian.org/security/2008/dsa-1494
http://www.mandriva.com/security/advisories?name=MDVSA-2008:043
http://www.mandriva.com/security/advisories?name=MDVSA-2008:044
http://www.redhat.com/support/errata/RHSA-2008-0129.html
http://www.securityfocus.com/archive/1/488009/100/0/threaded
http://www.securityfocus.com/bid/27704
http://www.securityfocus.com/bid/27801
http://www.ubuntu.com/usn/usn-577-1
http://www.vupen.com/english/advisories/2008/0487/references
https://bugzilla.redhat.com/show_bug.cgi?id=432229
https://bugzilla.redhat.com/show_bug.cgi?id=432517
https://issues.rpath.com/browse/RPL-2237
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://www.exploit-db.com/exploits/5092
https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00254.html
https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00255.html
https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00270.html
https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00485.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 centos_5 kernel * Up to (excluding) 2.6.18-53.1.13.el5.i686.rpm
运行在以下环境
系统 linux linux_kernel 2.6.17 -
运行在以下环境
系统 linux linux_kernel 2.6.17.1 -
运行在以下环境
系统 linux linux_kernel 2.6.17.10 -
运行在以下环境
系统 linux linux_kernel 2.6.17.11 -
运行在以下环境
系统 linux linux_kernel 2.6.17.12 -
运行在以下环境
系统 linux linux_kernel 2.6.17.13 -
运行在以下环境
系统 linux linux_kernel 2.6.17.14 -
运行在以下环境
系统 linux linux_kernel 2.6.17.2 -
运行在以下环境
系统 linux linux_kernel 2.6.17.3 -
运行在以下环境
系统 linux linux_kernel 2.6.17.4 -
运行在以下环境
系统 linux linux_kernel 2.6.17.5 -
运行在以下环境
系统 linux linux_kernel 2.6.17.6 -
运行在以下环境
系统 linux linux_kernel 2.6.17.7 -
运行在以下环境
系统 linux linux_kernel 2.6.17.8 -
运行在以下环境
系统 linux linux_kernel 2.6.17.9 -
运行在以下环境
系统 linux linux_kernel 2.6.18 -
运行在以下环境
系统 linux linux_kernel 2.6.18.1 -
运行在以下环境
系统 linux linux_kernel 2.6.18.2 -
运行在以下环境
系统 linux linux_kernel 2.6.18.3 -
运行在以下环境
系统 linux linux_kernel 2.6.18.4 -
运行在以下环境
系统 linux linux_kernel 2.6.18.5 -
运行在以下环境
系统 linux linux_kernel 2.6.18.6 -
运行在以下环境
系统 linux linux_kernel 2.6.18.7 -
运行在以下环境
系统 linux linux_kernel 2.6.18.8 -
运行在以下环境
系统 linux linux_kernel 2.6.19 -
运行在以下环境
系统 linux linux_kernel 2.6.19.1 -
运行在以下环境
系统 linux linux_kernel 2.6.19.2 -
运行在以下环境
系统 linux linux_kernel 2.6.19.3 -
运行在以下环境
系统 linux linux_kernel 2.6.20 -
运行在以下环境
系统 linux linux_kernel 2.6.20.1 -
运行在以下环境
系统 linux linux_kernel 2.6.20.10 -
运行在以下环境
系统 linux linux_kernel 2.6.20.11 -
运行在以下环境
系统 linux linux_kernel 2.6.20.12 -
运行在以下环境
系统 linux linux_kernel 2.6.20.13 -
运行在以下环境
系统 linux linux_kernel 2.6.20.14 -
运行在以下环境
系统 linux linux_kernel 2.6.20.15 -
运行在以下环境
系统 linux linux_kernel 2.6.20.2 -
运行在以下环境
系统 linux linux_kernel 2.6.20.3 -
运行在以下环境
系统 linux linux_kernel 2.6.20.4 -
运行在以下环境
系统 linux linux_kernel 2.6.20.5 -
运行在以下环境
系统 linux linux_kernel 2.6.20.6 -
运行在以下环境
系统 linux linux_kernel 2.6.20.7 -
运行在以下环境
系统 linux linux_kernel 2.6.20.8 -
运行在以下环境
系统 linux linux_kernel 2.6.20.9 -
运行在以下环境
系统 linux linux_kernel 2.6.21 -
运行在以下环境
系统 linux linux_kernel 2.6.21.1 -
运行在以下环境
系统 linux linux_kernel 2.6.21.2 -
运行在以下环境
系统 linux linux_kernel 2.6.21.3 -
运行在以下环境
系统 linux linux_kernel 2.6.21.4 -
运行在以下环境
系统 linux linux_kernel 2.6.22 -
运行在以下环境
系统 linux linux_kernel 2.6.22.1 -
运行在以下环境
系统 linux linux_kernel 2.6.22.16 -
运行在以下环境
系统 linux linux_kernel 2.6.22.3 -
运行在以下环境
系统 linux linux_kernel 2.6.22.4 -
运行在以下环境
系统 linux linux_kernel 2.6.22.5 -
运行在以下环境
系统 linux linux_kernel 2.6.22.6 -
运行在以下环境
系统 linux linux_kernel 2.6.22.7 -
运行在以下环境
系统 linux linux_kernel 2.6.23 -
运行在以下环境
系统 linux linux_kernel 2.6.23.1 -
运行在以下环境
系统 linux linux_kernel 2.6.23.14 -
运行在以下环境
系统 linux linux_kernel 2.6.23.2 -
运行在以下环境
系统 linux linux_kernel 2.6.23.3 -
运行在以下环境
系统 linux linux_kernel 2.6.23.4 -
运行在以下环境
系统 linux linux_kernel 2.6.23.5 -
运行在以下环境
系统 linux linux_kernel 2.6.23.6 -
运行在以下环境
系统 linux linux_kernel 2.6.23.7 -
运行在以下环境
系统 linux linux_kernel 2.6.23.9 -
运行在以下环境
系统 linux linux_kernel 2.6.24 -
运行在以下环境
系统 linux linux_kernel 2.6.24.1 -
运行在以下环境
系统 opensuse_10.2 kernel * Up to (excluding) 2.6.18.8-0.9
运行在以下环境
系统 opensuse_10.3 kernel * Up to (excluding) 2.6.22.17-0.1
运行在以下环境
系统 oracle_5 kernel * Up to (excluding) 2.6.18-53.1.13.0.1.el5
运行在以下环境
系统 redhat_5 kernel * Up to (excluding) 0:2.6.18-53.1.13.el5
阿里云评分 3.4
  • 攻击路径 本地
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 有限影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 N/A
  • 数据完整性 传输被破坏
  • 服务器危害 N/A
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0