• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Отказ в обслуживании

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
Производитель ПО
Наименование ПО
Linux Kernel (Unknown)
Описание
Пакеты ядра содержат ядро Linux, основу любой операционной системы Linux.

Исправление уязвимостей:

* Уязвимость в обработке максимального смещения файла для файловых систем ext4 позволяет локальному непривилегированному пользователю вызвать отказ в обслуживании. (CVE-2011-2695, Средний)

* Уязвимость в механизме генерирования идентификаторов фрагментов IPv6 позволяет злоумышленникам, действующим удаленно, нарушить подключение целевой системы к сети и лишить зарегистрированных пользователей доступа к службам. (CVE-2011-2699, Средний)

* CIFS-сервер злоумышленника может отправить специально сформированный ответ на запрос о просмотре каталога. Эксплуатация данной уязвимости позволяет злоумышленникам вызвать отказ в обслуживании или повысить свои привилегии в системе, в которой установлен сетевой ресурс CIFS. (CVE-2011-3191, Средний)

* Данная уязвимость позволяет злоумышленнику, действующему локально, при помощи mount.ecryptfs_private создать каталог, к которому в этом случае он может получить доступ. Примечание: Для исправления данной уязвимости необходима установка обновлений RHSA-2011:1241 ecryptfs-utils. (CVE-2011-1833, Средний)

* Уязвимость в подсистеме taskstats позволяет локальному непривилегированному пользователю вызвать чрезмерное потребление ресурсов процессора и памяти. (CVE-2011-2484, Средний)

* Уязвимость в обработке увеличения памяти позволяет локальному непривилегированному пользователю вызвать отказ в обслуживании. (CVE-2011-2496, Средний)

* Уязвимость существует в GRO (Generic Receive Offload) и связана с противоречивым состоянием полей. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему в локальной сети, вызвать отказ в обслуживании. Поддержка GRO включена по умолчанию для всех сетевых драйверов, в которых реализована данная функция. (CVE-2011-2723, Средний)

* Обновление RHSA-2011:1065 содержало ухудшенную реализацию Ethernet-моста. Наличие в системе интерфейса на мосту позволяет злоумышленнику, атакующему локальную сеть, вызвать отказ в обслуживании, отправив пакеты на данный интерфейс. Интерфейсы моста часто используются на узлах Xen-гипервизора и виртуальной машины KVM. (CVE-2011-2942, Средний)

* Уязвимость в обработке ошибки блока IOMMU гипервизора Xen позволяет привилегированному пользователю guest, в гостевой ОС с прямым управлением PCI-устройством, вызвать снижение производительности узла и его зависание. (CVE-2011-3131, Средний)

* Уязвимость в генерировании номеров последовательностей и ID фрагментов
в протоколах IPv4 и IPv6 позволяет злоумышленнику, действующему по принципу "человек посередине", внедрить пакеты и перехватить соединение. В результате, номера последовательностей и ID фрагментов протокола становятся более произвольными.
(CVE-2011-3188, Средний)

* Уязвимость в реализации системных часов позволяет локальному непривилегированному пользователю вызвать отказ в обслуживании. (CVE-2011-3209, Средний)

* Уязвимость в обработке пакетов, полученных не от члена виртуальной локальной сети (VLAN), для интерфейсов в режиме прослушивания (promiscuous), а также в использовании драйвера be2net позволяет злоумышленнику, действующему по локальной сети, вызвать отказ в обслуживании. (CVE-2011-3347, Средний)

* Уязвимость в драйвере USB auerswald позволяет локальному непривилегированному пользователю вызвать отказ в обслуживании или повысить уровень своих привилегий, подключив специально подготовленное USB-устройство. (CVE-2009-4067, Низкий)

* Уязвимость в реализации Trusted Platform Module (TPM) позволяет локальному непривилегированному пользователю перенести информацию в пространство пользователя. (CVE-2011-1160, Низкий)

* Уязвимость в файловой системе CIFS позволяет локальному непривилегированному пользователю создать сетевой ресурс CIFS, доступ к которому требует аутентификации. Злоумышленник может сделать это, даже не зная пароля, если подобный ресурс уже был создан другим локальным пользователем. (CVE-2011-1585, Низкий)

  
Как исправить
Используйте рекомендации производителя.
Ссылки
CVE (CVE-2011-3347): https://www.redhat.com/security/data/cve/CVE-2011-3347.html
CVE (CVE-2009-4067): https://www.redhat.com/security/data/cve/CVE-2009-4067.html
CVE (CVE-2011-1160): https://www.redhat.com/security/data/cve/CVE-2011-1160.html
CVE (CVE-2011-1585): https://www.redhat.com/security/data/cve/CVE-2011-1585.html
CVE (CVE-2011-1833): https://www.redhat.com/security/data/cve/CVE-2011-1833.html
CVE (CVE-2011-2484): https://www.redhat.com/security/data/cve/CVE-2011-2484.html
CVE (CVE-2011-2496): https://www.redhat.com/security/data/cve/CVE-2011-2496.html
CVE (CVE-2011-2695): https://www.redhat.com/security/data/cve/CVE-2011-2695.html
CVE (CVE-2011-2699): https://www.redhat.com/security/data/cve/CVE-2011-2699.html
CVE (CVE-2011-2723): https://www.redhat.com/security/data/cve/CVE-2011-2723.html
CVE (CVE-2011-2942): https://www.redhat.com/security/data/cve/CVE-2011-2942.html
CVE (CVE-2011-3131): https://www.redhat.com/security/data/cve/CVE-2011-3131.html
CVE (CVE-2011-3188): https://www.redhat.com/security/data/cve/CVE-2011-3188.html
CVE (CVE-2011-3191): https://www.redhat.com/security/data/cve/CVE-2011-3191.html
CVE (CVE-2011-3209): https://www.redhat.com/security/data/cve/CVE-2011-3209.html
CVE (CVE-2011-3347): https://www.redhat.com/security/data/cve/CVE-2011-3347.html
BUGZILLA (684671): http://bugzilla.redhat.com/684671
BUGZILLA (697394): http://bugzilla.redhat.com/697394
BUGZILLA (715436): http://bugzilla.redhat.com/715436
BUGZILLA (716538): http://bugzilla.redhat.com/716538
BUGZILLA (722393): http://bugzilla.redhat.com/722393
BUGZILLA (722557): http://bugzilla.redhat.com/722557
BUGZILLA (723429): http://bugzilla.redhat.com/723429
BUGZILLA (726552): http://bugzilla.redhat.com/726552
BUGZILLA (728518): http://bugzilla.redhat.com/728518
BUGZILLA (730341): http://bugzilla.redhat.com/730341
BUGZILLA (730682): http://bugzilla.redhat.com/730682
BUGZILLA (730686): http://bugzilla.redhat.com/730686
BUGZILLA (730917): http://bugzilla.redhat.com/730917
BUGZILLA (731172): http://bugzilla.redhat.com/731172
BUGZILLA (732658): http://bugzilla.redhat.com/732658
BUGZILLA (732869): http://bugzilla.redhat.com/732869
BUGZILLA (732878): http://bugzilla.redhat.com/732878
BUGZILLA (733665): http://bugzilla.redhat.com/733665
BUGZILLA (736425): http://bugzilla.redhat.com/736425
BUGZILLA (738389): http://bugzilla.redhat.com/738389
BUGZILLA (738392): http://bugzilla.redhat.com/738392
BUGZILLA (739823): http://bugzilla.redhat.com/739823
Ошибка обработки знакового разряда целых чисел Отказ в обслуживании