Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01579

Опубликовано: 09 июл. 2014
Источник: fstec
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с неправильным ограничением на использование неканонического значения для сохраненного RIP-адреса при системном вызове, не использующем IRET. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии или вызвать отказ в обслуживании с помощью специально созданного приложения, создающего системные вызовы ptrace и fork

Вендор

Сообщество свободного программного обеспечения
АО «НТЦ ИТ РОСА»

Наименование ПО

Linux
РОСА Кобальт

Версия ПО

до 3.15.4 (Linux)
до 3.15.4 (Linux)
- (РОСА Кобальт)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux до 3.15.4
Сообщество свободного программного обеспечения Linux до 3.15.4
АО «НТЦ ИТ РОСА» РОСА Кобальт -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.97
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.11
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.47
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-01-15.001

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 76%
0.01001
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

redhat
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

nvd
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

debian
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly r ...

github
больше 3 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

EPSS

Процентиль: 76%
0.01001
Низкий

6.9 Medium

CVSS2