首页 -> 安全研究

安全研究

安全漏洞
Linux Kernel浮点寄存器内容泄露漏洞

发布日期:2004-07-09
更新日期:2004-07-14

受影响系统:
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.27-pre2
Linux kernel 2.4.27-pre1
Linux kernel 2.4.26
Linux kernel 2.4.25
Linux kernel 2.4.24
Linux kernel 2.4.23
Linux kernel 2.4.22
Linux kernel 2.4.21
Linux kernel 2.4.20
Linux kernel 2.4.2
Linux kernel 2.4.19
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
Linux kernel 2.4.18
    - Debian Linux 3.0
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - RedHat Enterprise Linux AS 2.1
    - RedHat Linux 8.0
    - RedHat Linux 7.3
    - SuSE Linux 8.2
    - SuSE Linux 8.1
    - SuSE Linux 8.0
    - SuSE Linux 7.3
    - SuSE Linux 7.2
    - SuSE Linux 7.1
    - Turbo Linux 7.0
描述:
BUGTRAQ  ID: 10687
CVE(CAN) ID: CVE-2004-0565

Linux是一款开放源代码操作系统。

Linux内核浮点寄存器存在问题,本地攻击者可以利用这个漏洞获得其他进程的敏感信息。

Linux 2.4.x和SLES9/ia64内核存在浮点泄露问题,原因是内容交换代码只检查psr.mfh位和没有查看FPH的属主。这允许恶意程序设置MFH位并查看其他敏感进程中寄存器信息。

<*来源:Arun Sharma
  
  链接:https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=124734
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取Arun Sharma <arun.sharma@intel.com>提供的补丁:

Index: linux-2.6-cvs/include/asm-ia64/system.h
===================================================================
RCS file: /home/adsharma/disk2/cvs/linux-2.5/include/asm-ia64/system.h,v
retrieving revision 1.27
diff -u -r1.27 system.h
--- linux-2.6-cvs/include/asm-ia64/system.h    30 Dec 2003 06:09:43 -0000    1.27
+++ linux-2.6-cvs/include/asm-ia64/system.h    28 May 2004 20:34:51 -0000
@@ -233,7 +233,8 @@
  * the latest fph state from another CPU.  In other words: eager save, lazy restore.
  */
# define switch_to(prev,next,last) do {                        \
-    if (ia64_psr(ia64_task_regs(prev))->mfh) {                \
+    if (ia64_psr(ia64_task_regs(prev))->mfh                 \
+        && ia64_is_local_fpu_owner(prev)) {                \
        ia64_psr(ia64_task_regs(prev))->mfh = 0;            \
        (prev)->thread.flags |= IA64_THREAD_FPH_VALID;            \
        __ia64_save_fpu((prev)->thread.fph);                \

厂商补丁:

Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/

浏览次数:3041
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障