CVE-2002-0429
CVSS3.6
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:20:18
NMCO    

[原文]The iBCS routines in arch/i386/kernel/traps.c for Linux kernels 2.4.18 and earlier on x86 systems allow local users to kill arbitrary processes via a a binary compatibility interface (lcall).


[CNNVD]Linux kernel 2.4.18 iBCS IPC信号处理漏洞(CNNVD-200208-233)

        
        Linux kernel是一个开源,自由的操作系统核心,最初由Linus Torvalds完成。
        Linux kernel 2.4.18以前的版本实现上存在漏洞,本地攻击者可能利用此漏洞对主机造成拒绝服务攻击。
        当处理IPC信号的时候,Linux kernel intel架构2.4.18以前版本存在漏洞,在某些情况下会忽略对用户的权限的检查。此漏洞与arch/i386/kernel/traps.c文件中的实现的intel二进制兼容标准(iBCS)功能有关。如果成功地利用此漏洞攻击者可以通过滥用二进制兼容接口(lcall)向任意的进程(包括系统进程)发送SIGKILL信号,从而实现有效的拒绝服务攻击。
        

- CVSS (基础分值)

CVSS分值: 3.6 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0429
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-233
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101561298818888&w=2
(UNKNOWN)  BUGTRAQ  20020308 linux <=2.4.18 x86 traps.c problem
http://www.debian.org/security/2003/dsa-311
(UNKNOWN)  DEBIAN  DSA-311
http://www.debian.org/security/2003/dsa-312
(UNKNOWN)  DEBIAN  DSA-312
http://www.debian.org/security/2003/dsa-332
(UNKNOWN)  DEBIAN  DSA-332
http://www.debian.org/security/2003/dsa-336
(UNKNOWN)  DEBIAN  DSA-336
http://www.debian.org/security/2004/dsa-442
(UNKNOWN)  DEBIAN  DSA-442
http://www.iss.net/security_center/static/8420.php
(UNKNOWN)  XF  linux-ibcs-lcall-process(8420)
http://www.openwall.com/linux/
(UNKNOWN)  CONFIRM  http://www.openwall.com/linux/
http://www.redhat.com/support/errata/RHSA-2002-158.html
(UNKNOWN)  REDHAT  RHSA-2002:158
http://www.securityfocus.com/bid/4259
(UNKNOWN)  BID  4259

- 漏洞信息

Linux kernel 2.4.18 iBCS IPC信号处理漏洞
低危 未知
2002-08-12 00:00:00 2005-05-02 00:00:00
本地  
        
        Linux kernel是一个开源,自由的操作系统核心,最初由Linus Torvalds完成。
        Linux kernel 2.4.18以前的版本实现上存在漏洞,本地攻击者可能利用此漏洞对主机造成拒绝服务攻击。
        当处理IPC信号的时候,Linux kernel intel架构2.4.18以前版本存在漏洞,在某些情况下会忽略对用户的权限的检查。此漏洞与arch/i386/kernel/traps.c文件中的实现的intel二进制兼容标准(iBCS)功能有关。如果成功地利用此漏洞攻击者可以通过滥用二进制兼容接口(lcall)向任意的进程(包括系统进程)发送SIGKILL信号,从而实现有效的拒绝服务攻击。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 严格控制本地用户的访问,确信只有可信合法的用户才能登录本地工作。
        厂商补丁:
        Linux
        -----
        Openwall项目对此问题发布了一个补丁,可以从以下链接下载:
        Linux kernel 2.4.18 x86:
        Openwall Patch linux-2.2.20-ow2.tar.gz
        
        http://www.openwall.com/linux/linux-2.2.20-ow2.tar.gz

- 漏洞信息

4569
Linux Kernel iBCS Routines lcall Arbitrary Process Termination

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-03-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站