1.Linux Kernel do_mremap VMA本地权限提升漏洞
  Linux内核中mremap(2)系统调用没有对函数返回值进行检查。mremap系统调用被应用程序用来改变映射区段(VMAs)的边界地址。mremap()系统调用提供对已存在虚拟内存区域调整大小。从VMA区域移动部分虚拟内存到新的区域需要建立一个新的VMA描述符,也就是把由VMA描述的下面的页面表条目(page table entries)从老的区域拷贝到进程页表中新的位置。
  要完成这个任务do_mremap代码需要调用do_munmap()内部内核函数去清除在新位置中任何已经存在的内存映射,也就是删除旧的虚拟内存映射。不幸的是代码没有对do_munmap()函数的返回值进行检查,如果可用VMA描述符的最大数已经超出,那么函数调用就可能失败。利用这个漏洞通过页表缓冲(page table cache)可以使包含在页中的恶意指令被执行。
  这个漏洞影响如下版本的Linux kernel:
   Linux kernel <2.6.3
   Linux kernel <2.4.25
   Linux kernel <2.2.26

2.BSD Kernel SHMAT系统调用权限提升漏洞
  BSD系统中的shmat(2)函数映射一个或多个进程/线程共享内存段中,之前可通过shmget(2)函数建立。
  shmat(2)系统调用存在编程错误,可导致共享内存段参考计数器错误的增长,可能造成本地攻击者获取root权限。

3.Linux kernel do_mremap本地权限提升漏洞
  这次漏洞发生在Linux内核中的内存管理代码mremap(2)系统调用中,由于缺少正确的边界检查,本地攻击者可以利用这个漏洞进行权限提升攻击,可以ROOT权限在系统上执行任意指令。
  它影响Linux 2.4.24以下的内核版本,Linux用户应该尽快升级到2.4.24或者更高版本。

4.Linux kernel setsockopt MCAST_MSFILTER整数溢出漏洞
  Linux Kernel包含的ip_setsockopt()存在整数溢出。ip_setsockopt()函数是setsockopt(2)系统调用的子函数,这个函数允许操作多个IP套接口选项,MCAST_MSFILTER 用于提供内核从套接口接收到的多播地址列表。在IP_MSFILTER_SIZE宏计算中处理MCAST_MSFILTER套接口选项的代码存在整数溢出。利用这个溢出,本地攻击者可以获得root用户权限。

5.HP-UX newgrp(1)本地特权提升漏洞
  HP-UX中包含的newgrp(1)命令存在一个安全问题,本地攻击者可利用这个漏洞进行特权提升攻击。

6.FreeBSD Out Of Sequence包远程拒绝服务攻击漏洞
  FreeBSD在处理out-of-sequence类型包的时没有限制TCP段数量,当接收到out-of-sequence TCP包时,会在目标系统安排一个重组队列进行重组和重排。
  由于FreeBSD系统没有限制保存在重组队列中TCP数据段的数量,远程攻击者可以使用较小的带宽对基于TCP服务的机器进行拒绝服务攻击。通过发送多个out-of-sequence TCP数据段,攻击者可以使目标机器消耗大量的内存缓冲(``mbufs'')而导致系统崩溃,远程攻击者可能对FreeBSD服务器进行拒绝服务攻击。

7.NetBSD/FreeBSD移植的Systrace Exit函数访问验证权限提升漏洞
  NetBSD/FreeBSD是开放源代码操作系统,Systrace可通过强制系统调用的访问策略监视并且控制应用程序访问系统。
  NetBSD/FreeBSD的Systrace的实现存在访问验证问题,本地攻击者可以利用这个漏洞提升权限。
systrace_exit()没有检查连接到systrace的进程是否属于超级用户权限,在exit操作时会设置EUID为0,因此本地攻击者可以利用这个问题提升权限。

8.HP dced远程缓冲区溢出漏洞
  HP-UX是一款HP公司开发的UNIX操作系统,其中DCE用于开发和部署安全的、企业级的分布式计算应用解决方案。
  HP-UX的DCE endpoint mapper (epmap)实现存在缓冲区溢出问题。攻击者可以指定小分段长度,然后发送超大数量stub数据,可导致DCED发生缓冲区溢出,精心构建提交数据可能以DCED进程权限执行任意指令。

9.FreeBSD fetch()整数溢出远程任意指令执行漏洞
  FreeBSD的fetch是一款用于通过FTP,HTTP和HTTPS获取文件的工具。
  FreeBSD的fetch在处理HTTP头时存在整数溢出问题。恶意服务器或CGI脚本可以以畸形HTTP头字段应答HTTP或HTTPS请求,可在客户端触发缓冲区溢出,精心构建应答数据可能以用户进程权限在系统上执行任意指令。

10.Linux kernel scm_send本地拒绝服务漏洞
  Linux Kernel中的套接口层存在一个问题。Linux内核提供强大的套接口API供用户应用程序使用,套接口层使用多个逻辑子层,其中一个层称为辅助消息层(SCM层),其中一个SCM消息解析函数调用来自内核sendmsg()代码:__scm_send(),此函数不正确处理部分辅助消息,如果精心构建准备好的辅助消息给非特权应用程序使用的套接口,可引起死锁,而导致系统挂起。