Описание
Уязвимость mm подсистемы ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, из-за того, что неправильно реализуется механизм защиты CONFIG_STRICT_DEVMEM, считывать или записывать в ячейки памяти ядра в первом мегабайте (и обходить ограничения доступа к slab-распределению) при помощи приложения, которое открывает файл /dev/mem, связанный с arch/x86/mm/init.c и drivers/char/mem.c.
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- BID
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2
Связанные уязвимости
The mm subsystem in the Linux kernel through 3.2 does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism, which allows local users to read or write to kernel memory locations in the first megabyte (and bypass slab-allocation access restrictions) via an application that opens the /dev/mem file, related to arch/x86/mm/init.c and drivers/char/mem.c.
The mm subsystem in the Linux kernel through 3.2 does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism, which allows local users to read or write to kernel memory locations in the first megabyte (and bypass slab-allocation access restrictions) via an application that opens the /dev/mem file, related to arch/x86/mm/init.c and drivers/char/mem.c.
The mm subsystem in the Linux kernel through 3.2 does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism, which allows local users to read or write to kernel memory locations in the first megabyte (and bypass slab-allocation access restrictions) via an application that opens the /dev/mem file, related to arch/x86/mm/init.c and drivers/char/mem.c.
The mm subsystem in the Linux kernel through 3.2 does not properly enf ...
The mm subsystem in the Linux kernel through 3.2 does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism, which allows local users to read or write to kernel memory locations in the first megabyte (and bypass slab-allocation access restrictions) via an application that opens the /dev/mem file, related to arch/x86/mm/init.c and drivers/char/mem.c.
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2