Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-2707

Опубликовано: 08 июл. 2011
Источник: redhat
CVSS3: 6
EPSS Низкий

Уязвимость получения чувствительной информации из памяти ядра в функции "ptrace_setxregs" в файле "arch/xtensa/kernel/ptrace.c" ядра Linux, вызванная отсутствием проверки указателей пользовательского пространства

Описание

Обнаружена уязвимость в функции ptrace_setxregs в файле arch/xtensa/kernel/ptrace.c ядра Linux на архитектуре Xtensa. Проблема заключается в том, что функция не проверяет указатели пользовательского пространства, что позволяет локальным пользователям с особыми привилегиями (например, с правами CAP_SYS_PTRACE) получать чувствительную информацию из мест в памяти ядра через специально созданный запрос PTRACE_SETXTREGS. Данная уязвимость может привести к нарушению конфиденциальности и отказу в обслуживании. Наибольшая угроза от этой уязвимости связана с конфиденциальностью данных и доступностью системы.

Заявление

Не уязвимо. Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 4, 5, 6 и Red Hat Enterprise MRG, так как они не поддерживают архитектуру процессора Xtensa.

Способы защиты

Способы защиты от данной уязвимости либо недоступны, либо текущие варианты не соответствуют критериям Red Hat Product Security, включая удобство использования и развертывания, применимость для широкой базы установок или стабильность.

Затронутые версии ПО

  • Ядро Linux до версии 3.1 (только для архитектуры Xtensa)

Тип уязвимости

  • Раскрытие информации
  • Нарушение доступности системы
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelOut of support scope
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise Linux 7kernel-altNot affected
Red Hat Enterprise Linux 7kernel-rtNot affected
Red Hat Enterprise Linux 8kernelNot affected
Red Hat Enterprise Linux 8kernel-rtNot affected
Red Hat Enterprise MRG 2kernel-rtNot affected

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-200
https://bugzilla.redhat.com/show_bug.cgi?id=1861851kernel: exposure of sensitive information via a crafted PTRACE_SETXTREGS request

EPSS

Процентиль: 28%
0.00097
Низкий

6 Medium

CVSS3

Связанные уязвимости

CVSS3: 6
nvd
около 13 лет назад

The ptrace_setxregs function in arch/xtensa/kernel/ptrace.c in the Linux kernel before 3.1 does not validate user-space pointers, which allows local users to obtain sensitive information from kernel memory locations via a crafted PTRACE_SETXTREGS request.

CVSS3: 6
debian
около 13 лет назад

The ptrace_setxregs function in arch/xtensa/kernel/ptrace.c in the Lin ...

CVSS3: 6
github
около 3 лет назад

The ptrace_setxregs function in arch/xtensa/kernel/ptrace.c in the Linux kernel before 3.1 does not validate user-space pointers, which allows local users to obtain sensitive information from kernel memory locations via a crafted PTRACE_SETXTREGS request.

oracle-oval
больше 13 лет назад

ELSA-2011-2037: Unbreakable Enterprise kernel security and bug fix update (MODERATE)

EPSS

Процентиль: 28%
0.00097
Низкий

6 Medium

CVSS3