Описание
Уязвимость системного вызова clone ядра операционной системы Linux связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, отправлять сигналы привилегированным родительским процессам от непривилегированных дочерних процессов путем запуска нового дочернего процесса с установленным флагом CLONE_PARENT
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- OSVDB
- USN
- Mandriva
- DSA
- DSA
- DSA
- RHSA
- RHSA
- RHSA
- SUSE-SA
- SUSE-SA
- SUSE-SA
- Bugtraq
- Bugtraq
- Exploit Database
- BID
EPSS
2.1 Low
CVSS2
Связанные уязвимости
The clone system call in the Linux kernel 2.6.28 and earlier allows local users to send arbitrary signals to a parent process from an unprivileged child process by launching an additional child process with the CLONE_PARENT flag, and then letting this new process exit.
The clone system call in the Linux kernel 2.6.28 and earlier allows local users to send arbitrary signals to a parent process from an unprivileged child process by launching an additional child process with the CLONE_PARENT flag, and then letting this new process exit.
The clone system call in the Linux kernel 2.6.28 and earlier allows local users to send arbitrary signals to a parent process from an unprivileged child process by launching an additional child process with the CLONE_PARENT flag, and then letting this new process exit.
The clone system call in the Linux kernel 2.6.28 and earlier allows lo ...
The clone system call in the Linux kernel 2.6.28 and earlier allows local users to send arbitrary signals to a parent process from an unprivileged child process by launching an additional child process with the CLONE_PARENT flag, and then letting this new process exit.
EPSS
2.1 Low
CVSS2