Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-4483

Опубликовано: 29 окт. 2013
Источник: redhat
CVSS2: 4.9

Уязвимость неправильного управления счётчиком ссылок в функции "ipc_rcu_putref" в ядре Linux, позволяющая вызвать отказ в обслуживании (DoS)

Описание

Обнаружена уязвимость в функции ipc_rcu_putref в файле ipc/util.c в реализации IPC (межпроцессного взаимодействия) в ядре Linux. Проблема связана с некорректным декрементированием счётчика ссылок. Непривилегированный локальный пользователь может использовать эту уязвимость для инициирования условия нехватки памяти (Out of Memory, OOM), что может привести к отказу в обслуживании (чрезмерному потреблению памяти или аварийному завершению работы системы).

Заявление

Данная проблема затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 6. Возможные будущие обновления ядра для соответствующих выпусков могут устранить эту проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.10

Тип уязвимости

  • Чрезмерное потребление памяти (memory consumption)
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise Linux 5kernelFixedRHSA-2014:028512.03.2014
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:139213.10.2014
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2015:028403.03.2015
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:043928.04.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1024854kernel: ipc: ipc_rcu_putref refcount races

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The ipc_rcu_putref function in ipc/util.c in the Linux kernel before 3.10 does not properly manage a reference count, which allows local users to cause a denial of service (memory consumption or system crash) via a crafted application.

nvd
больше 11 лет назад

The ipc_rcu_putref function in ipc/util.c in the Linux kernel before 3.10 does not properly manage a reference count, which allows local users to cause a denial of service (memory consumption or system crash) via a crafted application.

debian
больше 11 лет назад

The ipc_rcu_putref function in ipc/util.c in the Linux kernel before 3 ...

github
около 3 лет назад

The ipc_rcu_putref function in ipc/util.c in the Linux kernel before 3.10 does not properly manage a reference count, which allows local users to cause a denial of service (memory consumption or system crash) via a crafted application.

oracle-oval
больше 11 лет назад

ELSA-2014-0285: kernel security, bug fix, and enhancement update (IMPORTANT)

4.9 Medium

CVSS2

Уязвимость CVE-2013-4483