Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01580

Опубликовано: 30 дек. 2010
Источник: fstec
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость функции sk_run_filter (net/core/filter.c) ядра операционной системы Linux связана с отсутствием проверки правильности инициализации памяти перед выполнением инструкций BPF_S_LD_MEM и BPF_S_LDX_MEM. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации из стека памяти ядра с помощью специально сформированного socket-фильтра

Вендор

Сообщество свободного программного обеспечения
АО «НТЦ ИТ РОСА»

Наименование ПО

Linux
РОСА Кобальт

Версия ПО

до 2.6.36.2 (Linux)
до 2.6.36.2 (Linux)
- (РОСА Кобальт)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux до 2.6.36.2
Сообщество свободного программного обеспечения Linux до 2.6.36.2
АО «НТЦ ИТ РОСА» РОСА Кобальт -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=57fe93b374a6b8711995c2d466c502af9f3a08bb
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-17-12-26.002

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 56%
0.00345
Низкий

2.1 Low

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.

redhat
больше 14 лет назад

The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.

nvd
больше 14 лет назад

The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.

debian
больше 14 лет назад

The sk_run_filter function in net/core/filter.c in the Linux kernel be ...

github
около 3 лет назад

The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.

EPSS

Процентиль: 56%
0.00345
Низкий

2.1 Low

CVSS2