Описание
Уязвимость функции sk_run_filter (net/core/filter.c) ядра операционной системы Linux связана с отсутствием проверки правильности инициализации памяти перед выполнением инструкций BPF_S_LD_MEM и BPF_S_LDX_MEM. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации из стека памяти ядра с помощью специально сформированного socket-фильтра
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- Mandriva
- FEDORA
- RHSA
- RHSA
- RHSA
- RHSA
- SUSE-SA
- SUSE-SA
- SUSE-SA
- SUSE-SA
- SUSE-SA
- SUSE-SA
- Bugtraq
- Bugtraq
- Bugtraq
- Exploit Database
- BID
EPSS
2.1 Low
CVSS2
Связанные уязвимости
The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.
The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.
The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.
The sk_run_filter function in net/core/filter.c in the Linux kernel be ...
The sk_run_filter function in net/core/filter.c in the Linux kernel before 2.6.36.2 does not check whether a certain memory location has been initialized before executing a (1) BPF_S_LD_MEM or (2) BPF_S_LDX_MEM instruction, which allows local users to obtain potentially sensitive information from kernel stack memory via a crafted socket filter.
EPSS
2.1 Low
CVSS2