Уязвимость раскрытия чувствительной информации из стека ядра в функции "bt_sock_recvmsg" в файле "net/bluetooth/af_bluetooth.c" ядра Linux, вызванная некорректной инициализацией переменной длины
Описание
Обнаружена уязвимость в функции bt_sock_recvmsg
в файле net/bluetooth/af_bluetooth.c
ядра Linux до версии 3.9-rc7. Переменная длины не инициализируется должным образом, что позволяет локальным пользователям получать чувствительную информацию из памяти стека ядра через специально созданный системный вызов recvmsg
или recvfrom
.
Заявление
Данная проблема затрагивает версии ядра Linux, поставляемые с:
- Red Hat Enterprise Linux 5,
- Red Hat Enterprise Linux 6,
- Red Hat Enterprise MRG 2.
Возможные будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить эту проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.9-rc7
Тип уязвимости
Раскрытие информации
Дополнительная информация
Статус:
1.9 Low
CVSS2
Связанные уязвимости
The bt_sock_recvmsg function in net/bluetooth/af_bluetooth.c in the Linux kernel before 3.9-rc7 does not properly initialize a certain length variable, which allows local users to obtain sensitive information from kernel stack memory via a crafted recvmsg or recvfrom system call.
The bt_sock_recvmsg function in net/bluetooth/af_bluetooth.c in the Linux kernel before 3.9-rc7 does not properly initialize a certain length variable, which allows local users to obtain sensitive information from kernel stack memory via a crafted recvmsg or recvfrom system call.
The bt_sock_recvmsg function in net/bluetooth/af_bluetooth.c in the Li ...
The bt_sock_recvmsg function in net/bluetooth/af_bluetooth.c in the Linux kernel before 3.9-rc7 does not properly initialize a certain length variable, which allows local users to obtain sensitive information from kernel stack memory via a crafted recvmsg or recvfrom system call.
ELSA-2013-2537: unbreakable enterprise kernel security update (MODERATE)
1.9 Low
CVSS2