Уязвимость отказа в обслуживании (DoS) или повышения привилегий в функции "futex_wait" ядра Linux, вызванная некорректным управлением счётчиком ссылок при операциях переочередизации
Описание
Обнаружена уязвимость в функции futex_wait
в файле kernel/futex.c
ядра Linux. Функция неправильно управляет счётчиком ссылок во время операций переочередизации (requeue), что позволяет локальным пользователям вызвать отказ в обслуживании (использование после освобождения и аварийное завершение системы) или, возможно, повысить привилегии через специально созданное приложение, которое обнуляет счётчик ссылок.
Проблема заключается в том, что локальный пользователь может использовать этот недостаток для обнуления счётчика ссылок inode
или структуры mm
, поддерживающей область памяти futex
. Это может привести к ошибке "использование после освобождения", вызывающей аварийное завершение работы системы или, потенциально, повышение привилегий.
Заявление
Данная проблема не затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG-2.
Возможные будущие обновления ядра Linux для Red Hat Enterprise Linux 6 могут устранить эту проблему.
Затронутые версии ПО
- Ядро Linux до версии 2.6.37
Тип уязвимости
- Использование после освобождения (use-after-free)
- Аварийное завершение работы системы (system crash)
- Отказ в обслуживании (DoS)
- Повышение привилегий
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 7 | kernel | Not affected | ||
Red Hat Enterprise Linux Extended Update Support 6.3 | kernel | Affected | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:1167 | 09.09.2014 |
Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2014:1763 | 30.10.2014 |
Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2014:1365 | 07.10.2014 |
Показывать по
Дополнительная информация
Статус:
EPSS
6.9 Medium
CVSS2
Связанные уязвимости
The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.
The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.
The futex_wait function in kernel/futex.c in the Linux kernel before 2 ...
The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.
ELSA-2014-3073: unbreakable enterprise kernel security update (IMPORTANT)
EPSS
6.9 Medium
CVSS2