Проблема позволяет локальному атакующему выполнить код с правами суперпользователя.


Компания Canonical представила ряд обновлений безопасности, устраняющих уязвимость в ядре Linux, которая позволяет локальному пользователю вызвать отказ в обслуживании или выполнить код с правами суперпользователя.

Проблема (CVE-2016-8655) затрагивает версии Ubuntu 16.10 (Yakkety Yak), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 12.04 LTS (Precise Pangolin), а также Ubuntu 16.10 для Raspberry Pi 2 и Ubuntu 16.04 LTS для Raspberry Pi 2.

Уязвимость вызвана состоянием гонки в коде net/packet/af_packet.c. Проблема затрагивает функцию packet_set_ring() и путем манипуляций с кольцевым буфером TPACKET_V3 позволяет осуществить обращение по уже освобожденному указателю функции, что может быть использовано для запуска кода на уровне ядра Linux.


Дата: 08.12.2016