Het kernellek (CVE-2008-2812) werd bijna twee maanden geleden al wereldkundig gemaakt. Meerdere ‘NULL-pointer’-functies zouden op een verkeerde manier code afhandelen in de Linux-kernel. Een lokale aanvaller zou dit vervolgens kunnen misbruiken door als root code uit te voeren, of door een systeem te laten crashen met een Denial of Service als gevolg. Het lek werd eerder al gepatcht door onder andere OpenSUSE, Red Hat en OpenWall.

Een tweede lek (CVE-2008-2931) zit in de Linux-kernel tot 2.6.22 en heeft te maken met de manier waarop de 'do_change_type'-functie in 'fs/namespace.c' controleert of de aanroeper over ‘CAP_SYS_ADMIN’-rechten beschikt. Een lokale gebruiker zou hiermee privileges kunnen veroveren of een Denial of Service-aanval kunnen veroorzaken.

De twee andere lekken kunnen de aanvaller toegang geven tot het kernel-geheugen (CVE-2008-3272) of een Denial of Service-aanval veroorzaken (CVE-2008-3275). De vier lekken en de patches hebben betrekking op de Ubuntu-versies vanaf 6.06 LTS tot aan Ubuntu 8.04 LTS. De update heeft van Secunia het label ‘less critical’ meegekregen. Om de lekken uit te buiten, heeft de aanvaller immers al enige vorm van toegang tot de computer nodig.

Bron: Techworld