CVE-2009-0834

Loading...

Général

Score :3.6/10.0
Sévérité :Faible
Catégorie :Erreur de contrôle d'accès
Exploit :Disponible

Métriques d'impact

Confidentialité :Partiel
Intégrité :Partiel
Disponibilité :Aucun

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2007-2052, CVE-2007-4567, CVE-2007-4965, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461, CVE-2007-5966, CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1721, CVE-2008-1887, CVE-2008-1947, CVE-2008-2315, CVE-2008-2370, CVE-2008-3142, CVE-2008-3143, CVE-2008-3144, CVE-2008-3528, CVE-2008-4307, CVE-2008-4864, CVE-2008-5031, CVE-2008-5515, CVE-2008-5700, CVE-2009-0028, CVE-2009-0033, CVE-2009-0159, CVE-2009-0269, CVE-2009-0322, CVE-2009-0580, CVE-2009-0675, CVE-2009-0676, CVE-2009-0696, CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, CVE-2009-0778, CVE-2009-0781, CVE-2009-0783, CVE-2009-0787, CVE-2009-0835, CVE-2009-0859, CVE-2009-1046, CVE-2009-1072, CVE-2009-1093, CVE-2009-1094, CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, CVE-2009-1107, CVE-2009-1184, CVE-2009-1192, CVE-2009-1242, CVE-2009-1252, CVE-2009-1265, CVE-2009-1336, CVE-2009-1337, CVE-2009-1338, CVE-2009-1385, CVE-2009-1388, CVE-2009-1389, CVE-2009-1439, CVE-2009-1630, CVE-2009-1633, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407, CVE-2009-2414, CVE-2009-2416, CVE-2009-2417, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2675, CVE-2009-2676, CVE-2009-2692, CVE-2009-2698, CVE-2009-2716, CVE-2009-2718, CVE-2009-2719, CVE-2009-2720, CVE-2009-2721, CVE-2009-2722, CVE-2009-2723, CVE-2009-2724, CVE-2009-2730, CVE-2009-2847, CVE-2009-2848, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

Publiée le 06/03/09 - Mise à jour le 10/10/18

Description

The audit_syscall_entry function in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass certain syscall audit configurations via crafted syscalls, a related issue to CVE-2009-0342 and CVE-2009-0343.

Catégorie : Erreur de contrôle d'accès

CWE-264 (Permissions, privilèges, et contrôle d'accès)
Les faiblesses de cette catégorie sont liées à la gestion des autorisations, des privilèges, et d'autres fonctions de sécurité qui sont utilisées pour effectuer un contrôle d'accès.

Avis de sécurité

US National Vulnerability DatabaseCVE-2009-0834
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2009-AVI-513
CentOS CESA-2009:0473
Redhat RHSA-2009:0473, RHSA-2010:0079
Renater 2009/VULN190, 2009/VULN470, 2010/VULN104

Exploits

SecurityFocusBID-33951

Technologies associées

FournisseurProduit
linuxlinux_kernel

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail