Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3940

Опубликовано: 18 мар. 2014
Источник: redhat
CVSS2: 4.7
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в реализации Transparent Huge Pages (THP) ядра Linux, вызванная некорректной обработкой hugetlb-записей

Описание

Обнаружена уязвимость в реализации Transparent Huge Pages (THP) ядра Linux, связанная с некорректной обработкой hugetlb-записей. Локальный пользователь без привилегий может использовать данную уязвимость для вызова отказа в обслуживании (повреждение памяти или аварийное завершение работы системы), обращаясь к определённым участкам памяти. Проблема может быть продемонстрирована путём инициирования состояния гонки (race condition) через операции чтения numa_maps во время миграции гигантских страниц. Уязвимость связана с файлами fs/proc/task_mmu.c и mm/mempolicy.c.

Заявление

Данная проблема не затрагивает версии пакета ядра, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.5

Тип уязвимости

  • Аварийное завершение работы (crash)
  • Повреждение памяти
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2015:127220.07.2015
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:029005.03.2015
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:091322.07.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1104097Kernel: missing check during hugepage migration

EPSS

Процентиль: 11%
0.00041
Низкий

4.7 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The Linux kernel through 3.14.5 does not properly consider the presence of hugetlb entries, which allows local users to cause a denial of service (memory corruption or system crash) by accessing certain memory locations, as demonstrated by triggering a race condition via numa_maps read operations during hugepage migration, related to fs/proc/task_mmu.c and mm/mempolicy.c.

nvd
около 11 лет назад

The Linux kernel through 3.14.5 does not properly consider the presence of hugetlb entries, which allows local users to cause a denial of service (memory corruption or system crash) by accessing certain memory locations, as demonstrated by triggering a race condition via numa_maps read operations during hugepage migration, related to fs/proc/task_mmu.c and mm/mempolicy.c.

debian
около 11 лет назад

The Linux kernel through 3.14.5 does not properly consider the presenc ...

github
около 3 лет назад

The Linux kernel through 3.14.5 does not properly consider the presence of hugetlb entries, which allows local users to cause a denial of service (memory corruption or system crash) by accessing certain memory locations, as demonstrated by triggering a race condition via numa_maps read operations during hugepage migration, related to fs/proc/task_mmu.c and mm/mempolicy.c.

oracle-oval
около 10 лет назад

ELSA-2015-1272: kernel security, bug fix, and enhancement update (MODERATE)

EPSS

Процентиль: 11%
0.00041
Низкий

4.7 Medium

CVSS2