Уязвимость отказа в обслуживании (DoS) или возможного выполнения произвольного кода в файле "net/netfilter/nf_conntrack_proto_dccp.c" ядра Linux, вызванная некорректным использованием указателя заголовка DCCP
Описание
Обнаружена уязвимость в файле net/netfilter/nf_conntrack_proto_dccp.c
ядра Linux, связанная с некорректным использованием указателя заголовка DCCP. Удалённые злоумышленники могут вызвать отказ в обслуживании (аварийное завершение работы системы) или, возможно, выполнить произвольный код путём отправки пакета DCCP, который инициирует вызов функций:
dccp_new
,dccp_packet
,dccp_error
.
Заявление
Данная проблема не затрагивает версии пакета ядра, поставляемые с Red Hat Enterprise Linux 5.
Затронутые версии ПО
- Ядро Linux до версии 3.13.6 (включительно)
Тип уязвимости
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 7 | kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:0475 | 07.05.2014 |
Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2014:0520 | 20.05.2014 |
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node Only | kernel | Fixed | RHSA-2014:0593 | 03.06.2014 |
Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2014:0634 | 04.06.2014 |
Red Hat Enterprise MRG 2 | kernel-rt | Fixed | RHSA-2014:0439 | 28.04.2014 |
Показывать по
Дополнительная информация
Статус:
7.6 High
CVSS2
Связанные уязвимости
net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.
net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.
net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3. ...
net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.
ELSA-2014-3016: Unbreakable Enterprise kernel security update (IMPORTANT)
7.6 High
CVSS2