Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01578

Опубликовано: 06 мар. 2009
Источник: fstec
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость функции The __secure_computing (kernel/seccomp.c) подсистемы seccomp ядра операционной системы Linux связана с тем, что при включенной опции CONFIG_SECCOMP возникают ошибки в обработке 32-битных процессов, порожденных 64-битным вызовом, или 64-битных процессов, порожденных 32-битным системным вызовом. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти существующие ограничения доступа с помощью специально сформированного системного вызова

Вендор

Сообщество свободного программного обеспечения
АО «НТЦ ИТ РОСА»

Наименование ПО

Linux
РОСА Кобальт

Версия ПО

до 2.6.28.7 (Linux)
до 2.6.28.7 (Linux)
- (РОСА Кобальт)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux до 2.6.28.7
Сообщество свободного программного обеспечения Linux до 2.6.28.7
АО «НТЦ ИТ РОСА» РОСА Кобальт -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
http://marc.info/?l=linux-kernel&m=123579069630311&w=2
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-01-10.001

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 22%
0.00072
Низкий

3.6 Low

CVSS2

Связанные уязвимости

ubuntu
почти 17 лет назад

The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod, a related issue to CVE-2009-0342 and CVE-2009-0343.

redhat
почти 17 лет назад

The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod, a related issue to CVE-2009-0342 and CVE-2009-0343.

nvd
почти 17 лет назад

The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod, a related issue to CVE-2009-0342 and CVE-2009-0343.

debian
почти 17 лет назад

The __secure_computing function in kernel/seccomp.c in the seccomp sub ...

github
больше 3 лет назад

The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod, a related issue to CVE-2009-0342 and CVE-2009-0343.

EPSS

Процентиль: 22%
0.00072
Низкий

3.6 Low

CVSS2