Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1929

Опубликовано: 27 мар. 2013
Источник: redhat
CVSS2: 6.2
EPSS Низкий

Уязвимость переполнения буфера в куче в функции "tg3_read_vpd" файла "drivers/net/ethernet/broadcom/tg3.c" ядра Linux, позволяющая вызвать отказ в обслуживании или выполнить произвольный код

Описание

Обнаружена уязвимость переполнения буфера в куче (heap-based buffer overflow) в функции tg3_read_vpd файла drivers/net/ethernet/broadcom/tg3.c ядра Linux. Физически близко расположенные злоумышленники могут вызвать отказ в обслуживании (аварийное завершение работы системы) или, возможно, выполнить произвольный код через специально созданные прошивки, которые указывают длинную строку в структуре данных Vital Product Data (VPD).

Заявление

Данная проблема затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2.

Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность, поскольку для её эксплуатации требуется физический доступ. Будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить данную проблему. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.6

Тип уязвимости

  • Переполнение буфера в куче
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)
  • Выполнение произвольного кода

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=949932Kernel: tg3: buffer overflow in VPD firmware parsing

EPSS

Процентиль: 32%
0.0012
Низкий

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
около 12 лет назад

Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.

nvd
около 12 лет назад

Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.

debian
около 12 лет назад

Heap-based buffer overflow in the tg3_read_vpd function in drivers/net ...

github
около 3 лет назад

Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.

oracle-oval
около 12 лет назад

ELSA-2013-2534: Unbreakable Enterprise kernel Security update (MODERATE)

EPSS

Процентиль: 32%
0.0012
Низкий

6.2 Medium

CVSS2