Linux Kernel 'taskstats'访问限制本地安全绕过漏洞

admin 2023-12-08 10:34:14 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Linux Kernel 'taskstats'访问限制本地安全绕过漏洞

CVE编号

CVE-2011-2494

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-06-13
漏洞描述
Linux是一款开源的操作系统。taskstats信息用于收集敏感信息,如对于openssh和vsftpd守护进程read_characters/write_characters可用于获取精确的密码长度,对能够ptrace目标进程的进程会对它进行限制。针对TASKSTATS_CMD_ATTR_REGISTER_CPUMASK,由于句柄在目标进程上下文而不是监听进程中处理因此使用euid检查来代替ptrace检查。当引入ptrace_task_may_access_current()时,它必须使用euid检查来代替。当进程临时更改其euid(如访问用户文件)时当前存在一个小的竞争,在进程设置euid回用户进程之前可获得特权进程的统计信息。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2494
参考链接
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3...
http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html
http://secunia.com/advisories/48898
http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1
http://www.openwall.com/lists/oss-security/2011/06/27/1
https://bugzilla.redhat.com/show_bug.cgi?id=716842
https://github.com/torvalds/linux/commit/1a51410abe7d0ee4b1d112780f46df87d3621043
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 linux linux_kernel * Up to (including) 3.0.34
运行在以下环境
系统 linux linux_kernel 3.0.1 -
运行在以下环境
系统 linux linux_kernel 3.0.10 -
运行在以下环境
系统 linux linux_kernel 3.0.11 -
运行在以下环境
系统 linux linux_kernel 3.0.12 -
运行在以下环境
系统 linux linux_kernel 3.0.13 -
运行在以下环境
系统 linux linux_kernel 3.0.14 -
运行在以下环境
系统 linux linux_kernel 3.0.15 -
运行在以下环境
系统 linux linux_kernel 3.0.16 -
运行在以下环境
系统 linux linux_kernel 3.0.17 -
运行在以下环境
系统 linux linux_kernel 3.0.18 -
运行在以下环境
系统 linux linux_kernel 3.0.19 -
运行在以下环境
系统 linux linux_kernel 3.0.2 -
运行在以下环境
系统 linux linux_kernel 3.0.20 -
运行在以下环境
系统 linux linux_kernel 3.0.21 -
运行在以下环境
系统 linux linux_kernel 3.0.22 -
运行在以下环境
系统 linux linux_kernel 3.0.23 -
运行在以下环境
系统 linux linux_kernel 3.0.24 -
运行在以下环境
系统 linux linux_kernel 3.0.25 -
运行在以下环境
系统 linux linux_kernel 3.0.26 -
运行在以下环境
系统 linux linux_kernel 3.0.27 -
运行在以下环境
系统 linux linux_kernel 3.0.28 -
运行在以下环境
系统 linux linux_kernel 3.0.29 -
运行在以下环境
系统 linux linux_kernel 3.0.3 -
运行在以下环境
系统 linux linux_kernel 3.0.30 -
运行在以下环境
系统 linux linux_kernel 3.0.31 -
运行在以下环境
系统 linux linux_kernel 3.0.32 -
运行在以下环境
系统 linux linux_kernel 3.0.33 -
运行在以下环境
系统 linux linux_kernel 3.0.4 -
运行在以下环境
系统 linux linux_kernel 3.0.5 -
运行在以下环境
系统 linux linux_kernel 3.0.6 -
运行在以下环境
系统 linux linux_kernel 3.0.7 -
运行在以下环境
系统 linux linux_kernel 3.0.8 -
运行在以下环境
系统 linux linux_kernel 3.0.9 -
运行在以下环境
系统 redhat_5 kernel * Up to (excluding) 0:2.6.18-274.12.1.el5
运行在以下环境
系统 redhat_6 kernel * Up to (excluding) 0:2.6.32-131.21.1.el6
运行在以下环境
系统 suse_11 kernel-default * Up to (excluding) 3.0.76-0.11
运行在以下环境
系统 ubuntu_12.04.5_lts linux * Up to (excluding) 3.1.0-1.1
运行在以下环境
系统 ubuntu_14.04.6_lts linux * Up to (excluding) 3.11.0-12.19
运行在以下环境
系统 ubuntu_16.04.7_lts linux * Up to (excluding) 4.2.0-16.19
阿里云评分 2.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 -
CWE-ID 漏洞类型
CWE-200 信息暴露
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0