Уязвимость типа "использование после освобождения" (use-after-free) в функции "skb_segment" файла "net/core/skbuff.c" ядра Linux, позволяющая получать чувствительную информацию из памяти ядра
Описание
Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в функции skb_segment файла net/core/skbuff.c ядра Linux. Злоумышленники могут получить доступ к чувствительной информации из памяти ядра, используя отсутствие определённой операции освобождения ресурсов (orphaning operation).
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG 2.
Проблема затрагивает пакет ядра Linux, поставляемый с Red Hat Enterprise Linux 6.
Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. Риски и инженерные усилия, связанные с исправлением данной ошибки, превышают её влияние на безопасность. В настоящее время не планируется устранение этой проблемы в будущих обновлениях ядра для Red Hat Enterprise Linux 6.
Для получения дополнительной информации обратитесь к классификации серьёзности проблем.
Затронутые версии ПО
- Ядро Linux до версии 3.13.6
Тип уязвимости
- Использование после освобождения (use-after-free)
- Раскрытие чувствительной информации
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | kernel | Not affected | ||
| Red Hat Enterprise Linux 6 | kernel | Affected | ||
| Red Hat Enterprise Linux 7 | kernel | Affected | ||
| Red Hat Enterprise Linux Extended Update Support 6.4 | kernel | Affected | ||
| Red Hat Enterprise MRG 2 | realtime-kernel | Not affected |
Показывать по
Дополнительная информация
Статус:
2.9 Low
CVSS2
Связанные уязвимости
Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.
Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.
Use-after-free vulnerability in the skb_segment function in net/core/s ...
Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
2.9 Low
CVSS2