Уязвимость переполнения буфера в куче в функции "tg3_read_vpd" файла "drivers/net/ethernet/broadcom/tg3.c" ядра Linux, позволяющая вызвать отказ в обслуживании или выполнить произвольный код
Описание
Обнаружена уязвимость переполнения буфера в куче (heap-based buffer overflow) в функции tg3_read_vpd
файла drivers/net/ethernet/broadcom/tg3.c
ядра Linux. Физически близко расположенные злоумышленники могут вызвать отказ в обслуживании (аварийное завершение работы системы) или, возможно, выполнить произвольный код через специально созданные прошивки, которые указывают длинную строку в структуре данных Vital Product Data (VPD).
Заявление
Данная проблема затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2.
Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность, поскольку для её эксплуатации требуется физический доступ. Будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить данную проблему. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.
Затронутые версии ПО
- Ядро Linux до версии 3.8.6
Тип уязвимости
- Переполнение буфера в куче
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Дополнительная информация
Статус:
EPSS
6.2 Medium
CVSS2
Связанные уязвимости
Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.
Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.
Heap-based buffer overflow in the tg3_read_vpd function in drivers/net ...
Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.
ELSA-2013-2534: Unbreakable Enterprise kernel Security update (MODERATE)
EPSS
6.2 Medium
CVSS2