Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-0196

Опубликовано: 01 мая 2014
Источник: redhat
CVSS2: 6.9

Уязвимость отказа в обслуживании (DoS) или повышения привилегий в функции "n_tty_write" ядра Linux, вызванная состоянием гонки при обработке операций чтения и записи длинных строк

Описание

Обнаружена уязвимость в функции n_tty_write в файле drivers/tty/n_tty.c ядра Linux. В случае "LECHO & !OPOST" функция неправильно управляет доступом к драйверу tty, что позволяет локальным пользователям вызвать отказ в обслуживании (повреждение памяти и аварийное завершение системы) или повысить привилегии путём инициирования состояния гонки при выполнении операций чтения и записи с использованием длинных строк.

Заявление

Данная проблема не затрагивает версии пакетов ядра Linux, поставляемые с Red Hat Enterprise Linux 5.

Данная проблема затрагивает версии пакетов ядра Linux, поставляемые с Red Hat Enterprise Linux 6 до версии kernel-2.6.32-358.6.1.el6, выпущенной через RHSA-2013:0744. В этом обновлении был добавлен обратный порт коммита c56a00a165, который устранил данную проблему.

Эта уязвимость требует локального доступа к системе для её эксплуатации. На данный момент нам неизвестно о каких-либо работающих эксплоитах для Red Hat Enterprise Linux 6 или Red Hat Enterprise MRG 2.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.3

Тип уязвимости

  • Повреждение памяти
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)
  • Повышение привилегий

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:074423.04.2013
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:052020.05.2014
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2014:051219.05.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:067810.06.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:055727.05.2014

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=1094232kernel: pty layer race condition leading to memory corruption

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 11 лет назад

The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write operations with long strings.

CVSS3: 5.5
nvd
около 11 лет назад

The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write operations with long strings.

CVSS3: 5.5
debian
около 11 лет назад

The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel th ...

CVSS3: 5.5
github
около 3 лет назад

The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the "LECHO & !OPOST" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write operations with long strings.

oracle-oval
почти 11 лет назад

ELSA-2014-0678: kernel security update (IMPORTANT)

6.9 Medium

CVSS2