Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3145

Опубликовано: 13 апр. 2014
Источник: redhat
CVSS2: 5.4
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в реализации расширения "BPF_S_ANC_NLATTR_NEST" в функции "sk_run_filter" ядра Linux, вызванная некорректным порядком вычитания

Описание

Обнаружена уязвимость в реализации расширения BPF_S_ANC_NLATTR_NEST в функции sk_run_filter из файла net/core/filter.c в ядре Linux. Проблема заключается в использовании обратного порядка при выполнении определённого вычитания. Это позволяет локальным пользователям вызвать отказ в обслуживании (чтение за пределами буфера и аварийное завершение работы системы) через специально созданные инструкции BPF.

Примечание: затронутый код был перемещён в функцию __skb_get_nlattr_nest до объявления об уязвимости.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.3 (включительно)

Тип уязвимости

  • Чтение за пределами буфера (over-read)
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:098129.07.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:078624.06.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:091322.07.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1096775Kernel: filter: prevent nla extensions to peek beyond the end of the message

EPSS

Процентиль: 18%
0.00057
Низкий

5.4 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

nvd
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

debian
около 11 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filte ...

github
около 3 лет назад

The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.

fstec
около 11 лет назад

Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании

EPSS

Процентиль: 18%
0.00057
Низкий

5.4 Medium

CVSS2