Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2012-3375

Опубликовано: 27 мар. 2012
Источник: redhat
CVSS2: 4.9
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в системном вызове "epoll_ctl" из файла "fs/eventpoll.c" в ядре Linux, вызванная некорректной обработкой ошибок ELOOP при операциях EPOLL_CTL_ADD

Описание

Обнаружена уязвимость в системном вызове epoll_ctl из файла fs/eventpoll.c в ядре Linux. Проблема заключается в том, что ошибки ELOOP не обрабатываются должным образом при выполнении операций EPOLL_CTL_ADD. Это позволяет локальным пользователям вызвать отказ в обслуживании (исчерпание файловых дескрипторов и сбой системы) через специально созданное приложение, которое пытается создать циклическую зависимость epoll.

Примечание: данная уязвимость возникла из-за некорректного исправления CVE-2011-1083.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 6, поскольку обновления, исправляющие CVE-2011-1083, содержали корректный патч, который не приводил к данной регрессии.

Проблема была устранена в:

Затронутые версии ПО

  • Ядро Linux до версии 3.2.24

Тип уязвимости

  • Исчерпание файловых дескрипторов (file-descriptor consumption)
  • Аварийное завершение работы (системы)
  • Отказ в обслуживании (DoS)

Идентификаторы

  • Связанная проблема: CVE-2011-1083

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 6kernelNot affected
Red Hat Enterprise Linux Extended Update Support 6.2kernelAffected
Red Hat Enterprise Linux 5kernelFixedRHSA-2012:106110.07.2012
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2012:115008.08.2012

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=837502kernel: epoll: can leak file descriptors when returning -ELOOP

EPSS

Процентиль: 28%
0.00101
Низкий

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

nvd
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

debian
почти 13 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before ...

github
больше 3 лет назад

The epoll_ctl system call in fs/eventpoll.c in the Linux kernel before 3.2.24 does not properly handle ELOOP errors in EPOLL_CTL_ADD operations, which allows local users to cause a denial of service (file-descriptor consumption and system crash) via a crafted application that attempts to create a circular epoll dependency. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1083.

oracle-oval
около 13 лет назад

ELSA-2012-1061: kernel security and bug fix update (MODERATE)

EPSS

Процентиль: 28%
0.00101
Низкий

4.9 Medium

CVSS2