低危 kernel vmsplice_to_pipe漏洞
CVE编号
CVE-2008-0600利用情况
POC 已公开补丁情况
官方补丁披露时间
2008-02-13漏洞描述
Linux内核2.6.17到2.6.24.1中的vmsplice_to_pipe函数在取消引用之前不验证某个用户空间指针,这允许本地用户通过vmsplice system call中的精心设计的参数获得root权限,这是一个与CVE-2008-0009以及 CVE-2008-0010不同的漏洞。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos_5 | kernel | * | Up to (excluding) 2.6.18-53.1.13.el5.i686.rpm | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.17.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.18.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.19 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.19.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.19.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.19.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.15 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.20.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.21 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.21.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.21.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.21.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.21.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.16 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.22.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.23.9 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.24 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.24.1 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.2 | kernel | * | Up to (excluding) 2.6.18.8-0.9 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.3 | kernel | * | Up to (excluding) 2.6.22.17-0.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | kernel | * | Up to (excluding) 2.6.18-53.1.13.0.1.el5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * | Up to (excluding) 0:2.6.18-53.1.13.el5 | |||||
- 攻击路径 本地
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 N/A
- 数据完整性 传输被破坏
- 服务器危害 N/A
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论