Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3917

Опубликовано: 28 мая 2014
Источник: redhat
CVSS2: 4.7
EPSS Низкий

Уязвимость доступа к памяти за пределами границ в системе аудита системных вызовов ядра Linux, позволяющая получить доступ к чувствительным данным из памяти ядра или вызвать отказ в обслуживании (DoS)

Описание

Обнаружена уязвимость доступа к памяти за пределами допустимых границ в реализации аудита системных вызовов ядра Linux. На системах с определёнными правилами аудита локальный пользователь без привилегий может использовать данную уязвимость для получения данных из памяти ядра в пространство пользователя или, потенциально, вызвать аварийное завершение работы системы (ошибку OOPS). Проблема проявляется при использовании больших значений номеров системных вызовов.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.5 (при включённой опции CONFIG_AUDITSYSCALL с определёнными правилами системных вызовов)

Тип уязвимости

  • Доступ за пределами границ (out-of-bounds memory access)
  • Раскрытие чувствительной информации
  • Отказ в обслуживании (DoS)

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-119

EPSS

Процентиль: 27%
0.00089
Низкий

4.7 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

kernel/auditsc.c in the Linux kernel through 3.14.5, when CONFIG_AUDITSYSCALL is enabled with certain syscall rules, allows local users to obtain potentially sensitive single-bit values from kernel memory or cause a denial of service (OOPS) via a large value of a syscall number.

nvd
около 11 лет назад

kernel/auditsc.c in the Linux kernel through 3.14.5, when CONFIG_AUDITSYSCALL is enabled with certain syscall rules, allows local users to obtain potentially sensitive single-bit values from kernel memory or cause a denial of service (OOPS) via a large value of a syscall number.

debian
около 11 лет назад

kernel/auditsc.c in the Linux kernel through 3.14.5, when CONFIG_AUDIT ...

github
около 3 лет назад

kernel/auditsc.c in the Linux kernel through 3.14.5, when CONFIG_AUDITSYSCALL is enabled with certain syscall rules, allows local users to obtain potentially sensitive single-bit values from kernel memory or cause a denial of service (OOPS) via a large value of a syscall number.

oracle-oval
почти 11 лет назад

ELSA-2014-3074: unbreakable enterprise kernel security bug fix update (IMPORTANT)

EPSS

Процентиль: 27%
0.00089
Низкий

4.7 Medium

CVSS2