Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3185

Опубликовано: 24 авг. 2014
Источник: redhat
CVSS2: 6.2
EPSS Низкий

Множественные переполнения буфера в функции "command_port_read_callback" драйвера Whiteheat USB Serial в ядре Linux, позволяющие выполнить произвольный код или вызвать отказ в обслуживании (DoS)

Описание

Обнаружены множественные уязвимости переполнения буфера в функции command_port_read_callback в файле drivers/usb/serial/whiteheat.c драйвера Whiteheat USB Serial в ядре Linux. Эти уязвимости связаны с обработкой большого объема данных, связанных с (1) EHCI или (2) XHCI, в ответах на bulk-запросы через специально созданные устройства.

Проблема заключается в том, как драйвер USB ConnectTech WhiteHEAT обрабатывал команды завершения, отправленные через буферы USB Request Blocks (URB). Злоумышленник с физическим доступом к системе мог использовать эту уязвимость для аварийного завершения работы системы (через повреждение памяти) или, потенциально, для повышения своих привилегий.

Заявление

Данная проблема затрагивает версии ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5, 6, 7,
  • Red Hat Enterprise MRG 2.

Будущие обновления ядра для Red Hat Enterprise Linux 5, 6, 7 и Red Hat Enterprise MRG 2 могут устранить эту проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.16.2

Тип уязвимости

  • Переполнение буфера
  • Выполнение произвольного кода
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelAffected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:184311.11.2014
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2015:028403.03.2015
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:197109.12.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:131829.09.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1141400Kernel: USB serial: memory corruption flaw

EPSS

Процентиль: 29%
0.00103
Низкий

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Multiple buffer overflows in the command_port_read_callback function in drivers/usb/serial/whiteheat.c in the Whiteheat USB Serial Driver in the Linux kernel before 3.16.2 allow physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with a bulk response.

nvd
больше 10 лет назад

Multiple buffer overflows in the command_port_read_callback function in drivers/usb/serial/whiteheat.c in the Whiteheat USB Serial Driver in the Linux kernel before 3.16.2 allow physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with a bulk response.

msrc
больше 1 года назад

Описание отсутствует

debian
больше 10 лет назад

Multiple buffer overflows in the command_port_read_callback function i ...

github
около 3 лет назад

Multiple buffer overflows in the command_port_read_callback function in drivers/usb/serial/whiteheat.c in the Whiteheat USB Serial Driver in the Linux kernel before 3.16.2 allow physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with a bulk response.

EPSS

Процентиль: 29%
0.00103
Низкий

6.2 Medium

CVSS2