Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00885

Опубликовано: 08 авг. 2015
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функций pipe_read и pipe_write в fs/pipe.c ядра операционной системы Linux связана с ошибками в коде. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании

Вендор

Google Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Android
Linux

Версия ПО

5.1.1 (Android)
6.0 (Android)
5.0.1 (Android)
5.1 (Android)
4.4.3 (Android)
до 3.15.10 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc. Android 5.1.1
Google Inc. Android 6.0
Google Inc. Android 5.0.1
Google Inc. Android 5.1
Google Inc. Android 4.4.3
Сообщество свободного программного обеспечения Linux до 3.15.10 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=637b58c2887e5e57850865839cc75f59184b23d1
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f0d1bec9d58d4c038d0ac958c9af82be6eb18045
Для Android:
http://source.android.com/security/bulletin/2016-04-02.html
http://source.android.com/security/bulletin/2016-05-01.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08346
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
почти 10 лет назад

The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."

redhat
около 10 лет назад

The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."

nvd
почти 10 лет назад

The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."

debian
почти 10 лет назад

The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in t ...

github
около 3 лет назад

The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."

EPSS

Процентиль: 92%
0.08346
Низкий

7.2 High

CVSS2