Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1767

Опубликовано: 24 фев. 2013
Источник: redhat
CVSS2: 6

Уязвимость "использования после освобождения" в функции "shmem_remount_fs" в файле "mm/shmem.c" ядра Linux, позволяющая повысить привилегии или вызвать отказ в обслуживании

Описание

Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в функции shmem_remount_fs в файле mm/shmem.c ядра Linux. Локальные пользователи могут повысить привилегии или вызвать отказ в обслуживании (аварийное завершение работы системы) путём повторного монтирования файловой системы tmpfs без указания обязательной опции монтирования mpol (mempolicy).

Заявление

Данная проблема не затрагивает версии пакета ядра, поставляемые с Red Hat Enterprise Linux 5.

Данная проблема затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 6 и Red Hat Enterprise MRG 2.

Затронутые версии ПО

  • Ядро Linux до версии 3.7.10

Тип уязвимости

  • Повышение привилегий
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:074423.04.2013
Red Hat Enterprise Linux 6.2 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:088230.05.2013
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:092811.06.2013
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2013:082920.05.2013

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=915592Kernel: tmpfs: fix use-after-free of mempolicy object

6 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

Use-after-free vulnerability in the shmem_remount_fs function in mm/shmem.c in the Linux kernel before 3.7.10 allows local users to gain privileges or cause a denial of service (system crash) by remounting a tmpfs filesystem without specifying a required mpol (aka mempolicy) mount option.

nvd
больше 12 лет назад

Use-after-free vulnerability in the shmem_remount_fs function in mm/shmem.c in the Linux kernel before 3.7.10 allows local users to gain privileges or cause a denial of service (system crash) by remounting a tmpfs filesystem without specifying a required mpol (aka mempolicy) mount option.

debian
больше 12 лет назад

Use-after-free vulnerability in the shmem_remount_fs function in mm/sh ...

github
около 3 лет назад

Use-after-free vulnerability in the shmem_remount_fs function in mm/shmem.c in the Linux kernel before 3.7.10 allows local users to gain privileges or cause a denial of service (system crash) by remounting a tmpfs filesystem without specifying a required mpol (aka mempolicy) mount option.

oracle-oval
около 12 лет назад

ELSA-2013-2519: Unbreakable Enterprise kernel Security update (IMPORTANT)

6 Medium

CVSS2