Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-0131

Опубликовано: 10 мар. 2014
Источник: redhat
CVSS2: 2.9

Уязвимость типа "использование после освобождения" (use-after-free) в функции "skb_segment" файла "net/core/skbuff.c" ядра Linux, позволяющая получать чувствительную информацию из памяти ядра

Описание

Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в функции skb_segment файла net/core/skbuff.c ядра Linux. Злоумышленники могут получить доступ к чувствительной информации из памяти ядра, используя отсутствие определённой операции освобождения ресурсов (orphaning operation).

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG 2.

Проблема затрагивает пакет ядра Linux, поставляемый с Red Hat Enterprise Linux 6.

Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. Риски и инженерные усилия, связанные с исправлением данной ошибки, превышают её влияние на безопасность. В настоящее время не планируется устранение этой проблемы в будущих обновлениях ядра для Red Hat Enterprise Linux 6.
Для получения дополнительной информации обратитесь к классификации серьёзности проблем.

Затронутые версии ПО

  • Ядро Linux до версии 3.13.6

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Раскрытие чувствительной информации

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelAffected
Red Hat Enterprise Linux 7kernelAffected
Red Hat Enterprise Linux Extended Update Support 6.4kernelAffected
Red Hat Enterprise MRG 2realtime-kernelNot affected

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=1074589kernel: net: use-after-free during segmentation with zerocopy

2.9 Low

CVSS2

Связанные уязвимости

ubuntu
почти 12 лет назад

Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.

nvd
почти 12 лет назад

Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.

debian
почти 12 лет назад

Use-after-free vulnerability in the skb_segment function in net/core/s ...

github
больше 3 лет назад

Use-after-free vulnerability in the skb_segment function in net/core/skbuff.c in the Linux kernel through 3.13.6 allows attackers to obtain sensitive information from kernel memory by leveraging the absence of a certain orphaning operation.

fstec
около 11 лет назад

Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

2.9 Low

CVSS2