Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00064

Опубликовано: 11 мая 2014
Источник: fstec
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость в ядре Linux, позволяющая локальному пользователю вызвать отказ в обслуживании (аварийное завершение системы) с помощью специально сформированных инструкций BPF (BPF_S_ANC_NLATTR и BPF_S_ANC_NLATTR_NEST вызывает ошибку в функции sk_run_filter function из net/core/filter.c)

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 3.0.0 до 3.14.3 включительно (Linux)
от 3.0.0 до 3.14.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 3.0 до 3.14.3 включительно
Сообщество свободного программного обеспечения Linux от 3.0 до 3.14.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)

Возможные меры по устранению уязвимости

Обновление ядра операционной системы до версии 3.14.4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00057
Низкий

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

redhat
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

nvd
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

debian
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filte ...

github
около 3 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

EPSS

Процентиль: 18%
0.00057
Низкий

4.9 Medium

CVSS2