Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3144

Опубликовано: 13 апр. 2014
Источник: redhat
CVSS2: 5.4
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в реализации расширений "BPF_S_ANC_NLATTR" и "BPF_S_ANC_NLATTR_NEST" в функции "sk_run_filter" ядра Linux, вызванная некорректной проверкой значения длины

Описание

Обнаружена уязвимость в реализации расширений BPF_S_ANC_NLATTR и BPF_S_ANC_NLATTR_NEST в функции sk_run_filter из файла net/core/filter.c в ядре Linux. Код не проверяет, достаточно ли велико определённое значение длины. Это позволяет локальным пользователям вызвать отказ в обслуживании (целочисленное переполнение вниз и аварийное завершение работы системы) через специально созданные инструкции BPF.

Примечание: затронутый код был перемещён в функции __skb_get_nlattr и __skb_get_nlattr_nest до объявления об уязвимости.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.3

Тип уязвимости

  • Целочисленное переполнение вниз (integer underflow)
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:098129.07.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:078624.06.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:091322.07.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1096775Kernel: filter: prevent nla extensions to peek beyond the end of the message

EPSS

Процентиль: 18%
0.00057
Низкий

5.4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension implementations in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 do not check whether a certain length value is sufficiently large, which allows local users to cause a denial of service (integer underflow and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr and __skb_get_nlattr_nest functions before the vulnerability was announced.

nvd
больше 11 лет назад

The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension implementations in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 do not check whether a certain length value is sufficiently large, which allows local users to cause a denial of service (integer underflow and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr and __skb_get_nlattr_nest functions before the vulnerability was announced.

debian
больше 11 лет назад

The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension imple ...

github
больше 3 лет назад

The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension implementations in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 do not check whether a certain length value is sufficiently large, which allows local users to cause a denial of service (integer underflow and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr and __skb_get_nlattr_nest functions before the vulnerability was announced.

fstec
больше 11 лет назад

Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании

EPSS

Процентиль: 18%
0.00057
Низкий

5.4 Medium

CVSS2