Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02217

Опубликовано: 03 окт. 2012
Источник: fstec
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость системного вызова epoll_ctl (fs/eventpoll.c) операционной системы Linux вызвана неправильной обработкой ошибок ELOOP в операциях EPOLL_CTL_ADD. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании (аварийное завершение работы) с помощью специально созданного приложения

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

до 3.2.24 (Linux)
до 3.2.24 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git|a=commit|h=13d518074a952d33d47c428419693f63389547e9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.00101
Низкий

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

redhat
больше 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

nvd
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

debian
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before ...

github
больше 3 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

EPSS

Процентиль: 28%
0.00101
Низкий

4.9 Medium

CVSS2