发布日期:2009-08-17
更新日期:2009-08-31
受影响系统:
Linux kernel 2.6.x
RedHat Linux 5 server
不受影响系统:
Linux kernel 2.6.31-rc7
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 36051
CVE(CAN) ID: CVE-2009-2695
Linux Kernel是开放源码操作系统Linux所使用的内核。
Red Hat Enterprise Linux 5.3的selinux-policy软件包提供了SELinux布尔值allow_unconfined_mmap_low,用于控制是否对在不受限制域(如unconfined_t或initrc_t)中所运行的进程应用mmap_min_addr限制。但allow_unconfined_mmap_low布尔值设置没有正确地应用到unconfined_t域,即使设置为关闭仍允许将unconfined_t进程映射到低内存页。本地用户可以利用这个漏洞绕过mmap_min_addr保护机制触发空指针引用,导致内核崩溃或以超级用户权限执行任意指令。
<*来源:Eric Paris (eparis@redhat.com)
链接:https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=517830
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=511143
?decorator=print
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: