Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-0205

Опубликовано: 09 сент. 2014
Источник: redhat
CVSS2: 6.9
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) или повышения привилегий в функции "futex_wait" ядра Linux, вызванная некорректным управлением счётчиком ссылок при операциях переочередизации

Описание

Обнаружена уязвимость в функции futex_wait в файле kernel/futex.c ядра Linux. Функция неправильно управляет счётчиком ссылок во время операций переочередизации (requeue), что позволяет локальным пользователям вызвать отказ в обслуживании (использование после освобождения и аварийное завершение системы) или, возможно, повысить привилегии через специально созданное приложение, которое обнуляет счётчик ссылок.

Проблема заключается в том, что локальный пользователь может использовать этот недостаток для обнуления счётчика ссылок inode или структуры mm, поддерживающей область памяти futex. Это может привести к ошибке "использование после освобождения", вызывающей аварийное завершение работы системы или, потенциально, повышение привилегий.

Заявление

Данная проблема не затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG-2.
Возможные будущие обновления ядра Linux для Red Hat Enterprise Linux 6 могут устранить эту проблему.

Затронутые версии ПО

  • Ядро Linux до версии 2.6.37

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)
  • Повышение привилегий

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise Linux Extended Update Support 6.3kernelAffected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:116709.09.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:176330.10.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:136507.10.2014

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-682->CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=1094455kernel: futex: refcount issue in case of requeue

EPSS

Процентиль: 12%
0.00041
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.

nvd
больше 10 лет назад

The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.

debian
больше 10 лет назад

The futex_wait function in kernel/futex.c in the Linux kernel before 2 ...

github
около 3 лет назад

The futex_wait function in kernel/futex.c in the Linux kernel before 2.6.37 does not properly maintain a certain reference count during requeue operations, which allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that triggers a zero count.

oracle-oval
почти 11 лет назад

ELSA-2014-3073: unbreakable enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 12%
0.00041
Низкий

6.9 Medium

CVSS2

Уязвимость CVE-2014-0205