Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-7446

Опубликовано: 10 сент. 2015
Источник: redhat
CVSS2: 4.6
EPSS Низкий

Уязвимость "использования после освобождения" в файле "net/unix/af_unix.c" ядра Linux, позволяющая обойти разрешения сокетов AF_UNIX или вызвать отказ в обслуживании (DoS) через специально созданные вызовы "epoll_ctl"

Описание

Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в реализации Unix-сокетов в ядре Linux до версии 4.3.3. Сервер, ожидающий данные от клиентского сокета, мог поместить сокет партнёра в список ожидания. После этого сокет партнёра мог закрыть соединение, делая ссылку в списке ожидания недействительной. Это могло привести к обходу разрешений на Unix-сокете и инъекции пакетов в поток данных, а также вызвать отказ в обслуживании (panic).

Заявление

Данная проблема не затрагивает ядра Linux, поставляемые с Red Hat Enterprise Linux 5, 7, MRG-2 и реалтайм-ядрами.

Проблема затрагивает ядра Linux, поставляемые с Red Hat Enterprise Linux 6, и может быть устранена в будущих обновлениях.

Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность. В настоящее время не планируется устранение данной проблемы в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • Ядро Linux до версии 4.3.3

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4kernelNot affected
Red Hat Enterprise Linux 5kernelWill not fix
Red Hat Enterprise Linux 6kernelWill not fix
Red Hat Enterprise Linux 7kernelWill not fix
Red Hat Enterprise Linux 7kernel-rtWill not fix
Red Hat Enterprise MRG 2realtime-kernelNot affected

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-362
https://bugzilla.redhat.com/show_bug.cgi?id=1282688kernel: Unix sockets use after free - peer_wait_queue prematurely freed

EPSS

Процентиль: 4%
0.00022
Низкий

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 9 лет назад

Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel before 4.3.3 allows local users to bypass intended AF_UNIX socket permissions or cause a denial of service (panic) via crafted epoll_ctl calls.

CVSS3: 5.3
nvd
больше 9 лет назад

Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel before 4.3.3 allows local users to bypass intended AF_UNIX socket permissions or cause a denial of service (panic) via crafted epoll_ctl calls.

CVSS3: 5.3
debian
больше 9 лет назад

Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel ...

suse-cvrf
больше 9 лет назад

Security update for kernel live patch 11

suse-cvrf
больше 9 лет назад

Security update for kernel live patch 10

EPSS

Процентиль: 4%
0.00022
Низкий

4.6 Medium

CVSS2