Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-2188

Опубликовано: 17 июн. 2013
Источник: redhat
CVSS2: 4.7
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в функции "do_filp_open" из файла "fs/namei.c" в пакете ядра Red Hat Enterprise Linux (RHEL) 6, вызванная некорректной обработкой ошибок получения прав на запись

Описание

Обнаружена уязвимость в определённом патче Red Hat для функции do_filp_open в файле fs/namei.c в пакете ядра до версии 2.6.32-358.11.1.el6 в Red Hat Enterprise Linux (RHEL) 6. Проблема заключается в том, что функция некорректно обрабатывает ошибки при невозможности получения прав на запись. Это позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы) путём использования доступа к файловой системе, смонтированной в режиме только для чтения.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux MRG 2

Проблема была устранена в Red Hat Enterprise Linux 6 через обновление безопасности RHSA-2013:0911 (ссылка на описание).
В апстрим-версиях ядра данная проблема отсутствует.

Затронутые версии ПО

  • Пакет ядра до версии 2.6.32-358.11.1.el6 в Red Hat Enterprise Linux 6

Тип уязвимости

  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:091110.06.2013

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=975406kernel: fs: filp leak on ro filesystem

EPSS

Процентиль: 11%
0.00039
Низкий

4.7 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

A certain Red Hat patch to the do_filp_open function in fs/namei.c in the kernel package before 2.6.32-358.11.1.el6 on Red Hat Enterprise Linux (RHEL) 6 does not properly handle failure to obtain write permissions, which allows local users to cause a denial of service (system crash) by leveraging access to a filesystem that is mounted read-only.

nvd
больше 12 лет назад

A certain Red Hat patch to the do_filp_open function in fs/namei.c in the kernel package before 2.6.32-358.11.1.el6 on Red Hat Enterprise Linux (RHEL) 6 does not properly handle failure to obtain write permissions, which allows local users to cause a denial of service (system crash) by leveraging access to a filesystem that is mounted read-only.

debian
больше 12 лет назад

A certain Red Hat patch to the do_filp_open function in fs/namei.c in ...

github
больше 3 лет назад

A certain Red Hat patch to the do_filp_open function in fs/namei.c in the kernel package before 2.6.32-358.11.1.el6 on Red Hat Enterprise Linux (RHEL) 6 does not properly handle failure to obtain write permissions, which allows local users to cause a denial of service (system crash) by leveraging access to a filesystem that is mounted read-only.

EPSS

Процентиль: 11%
0.00039
Низкий

4.7 Medium

CVSS2