Red Hat сообщил о нескольких уязвимостях в
Linux 2.4 Kernel..
- CAN-2003-0461
/proc/tty/driver/serial раскрывает точное число
введенных символов через
последовательные ссылки. В результате
локальный атакующий может определить
длину пароля и задержку между нажатиями
клавиш в течение ввода пароля. - CAN-2003-0462
Локальный пользователь может
эксплуатировать уязвимость состояния
операции чтения файла в системном вызове
execve(), чтобы аварийно завершить работу
системы. - CAN-2003-0464
Уязвимость RPC позволяет локальному
пользователю установить reuse флажок на
только что созданных сокетах. В
результате локальный пользователь может
связать UDP порты, используемые для служб
типа nfsd. - CAN-2003-0476
execve() записывает дескриптор файла
выполняемого процесса в таблице файла
вызываемого процесса, позволяя
локальному пользователю получить доступ
на чтение к ограниченному файловому
дескриптору. - CAN-2003-0501
Локальный пользователь может
эксплуатировать недостаток в /proc
файловой системе, чтобы выполнить set user id (setuid)
программы и просматривать открытые
записи в /proc/self. Файлы могут
рассматриваться с setuid привилегиями. - CAN-2003-0551
Реализация Spanning Tree Protocol (STP) не в
состоянии проверить длину данных,
представленных пользователем. Удаленный
пользователь может вызвать отказ в
обслуживании. - CAN-2003-0550
STP протокол позволяет атакующему
изменять топологию моста. STP теперь
включен по умолчанию. - CAN-2003-0552
Таблица перенаправления может быть
подменена удаленными пользователями,
посылая пакеты с подделанным исходным
localhost адресом.
Уязвимость обнаружена в Linux (Caldera), Linux (Conectiva),
Linux (Debian), Linux (EnGarde), Linux (Gentoo), Linux (HP Secure OS), Linux (Immunix),
Linux (Mandrake), Linux (Progeny Debian), Linux (Red Hat), Linux (Slackware),
Linux (Sun), Linux (SuSE), Linux (Trustix), Linux (Turbo Linux), Linux (Xandros).