Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-0914

Опубликовано: 11 мар. 2013
Источник: redhat
CVSS2: 2.1
EPSS Низкий

Уязвимость сохранения значения поля "sa_restorer" в функции "flush_signal_handlers" в ядре Linux, позволяющая обойти механизм защиты ASLR

Описание

Обнаружена уязвимость в функции flush_signal_handlers в файле kernel/signal.c ядра Linux. Проблема заключается в сохранении значения поля sa_restorer при выполнении операции exec, что облегчает локальным пользователям обход механизма защиты ASLR (Address Space Layout Randomization) через специально созданное приложение, содержащее системный вызов sigaction.

Заявление

Данная проблема затрагивает версии ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5,
  • Red Hat Enterprise Linux 6,
  • Red Hat Enterprise MRG 2.

Будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить данную проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.4

Тип уязвимости

Обход механизма защиты ASLR

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=920499Kernel: sa_restorer information leak

EPSS

Процентиль: 1%
0.00009
Низкий

2.1 Low

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.

nvd
больше 12 лет назад

The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.

debian
больше 12 лет назад

The flush_signal_handlers function in kernel/signal.c in the Linux ker ...

github
около 3 лет назад

The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.

oracle-oval
около 12 лет назад

ELSA-2013-2537: unbreakable enterprise kernel security update (MODERATE)

EPSS

Процентиль: 1%
0.00009
Низкий

2.1 Low

CVSS2