Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-2523

Опубликовано: 06 янв. 2014
Источник: redhat
CVSS2: 7.6

Уязвимость отказа в обслуживании (DoS) или возможного выполнения произвольного кода в файле "net/netfilter/nf_conntrack_proto_dccp.c" ядра Linux, вызванная некорректным использованием указателя заголовка DCCP

Описание

Обнаружена уязвимость в файле net/netfilter/nf_conntrack_proto_dccp.c ядра Linux, связанная с некорректным использованием указателя заголовка DCCP. Удалённые злоумышленники могут вызвать отказ в обслуживании (аварийное завершение работы системы) или, возможно, выполнить произвольный код путём отправки пакета DCCP, который инициирует вызов функций:

  • dccp_new,
  • dccp_packet,
  • dccp_error.

Заявление

Данная проблема не затрагивает версии пакета ядра, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.13.6 (включительно)

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:047507.05.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:052020.05.2014
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2014:059303.06.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:063404.06.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:043928.04.2014

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=1077343kernel: netfilter: nf_conntrack_dccp: incorrect skb_header_pointer API usages

7.6 High

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.

nvd
около 11 лет назад

net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.

debian
около 11 лет назад

net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3. ...

github
около 3 лет назад

net/netfilter/nf_conntrack_proto_dccp.c in the Linux kernel through 3.13.6 uses a DCCP header pointer incorrectly, which allows remote attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a DCCP packet that triggers a call to the (1) dccp_new, (2) dccp_packet, or (3) dccp_error function.

oracle-oval
около 11 лет назад

ELSA-2014-3016: Unbreakable Enterprise kernel security update (IMPORTANT)

7.6 High

CVSS2