Уязвимость отказа в обслуживании (DoS) в файле "arch/x86/kernel/entry_32.S" ядра Linux через некорректную обработку недопустимых номеров системных вызовов на 32-битных платформах x86
Описание
Обнаружена уязвимость в поддержке аудита системных вызовов (CONFIG_AUDITSYSCALL) ядра Linux для 32-битных платформ. Проблема возникает при включённой функции аудита системных вызовов и установленном флаге CPU sep
. Локальные пользователи могут вызвать отказ в обслуживании (ошибку OOPS и аварийное завершение работы системы) путём использования недопустимого номера системного вызова, например, номера 1000.
Проблема проявляется во время вызовов syscall(2)
, если аудит системных вызовов включён в системе. Данная уязвимость позволяет непривилегированным пользователям или процессам аварийно завершить работу ядра, что приводит к отказу в обслуживании. Наибольшая угроза от этой уязвимости связана с доступностью системы.
Заявление
Данная проблема не затрагивает версии пакета ядра, поставляемые с:
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 7
- Red Hat Enterprise Linux 8
- Red Hat Enterprise MRG 2
Проблема затрагивает версию ядра Linux, поставляемую с Red Hat Enterprise Linux 6. Будущие обновления ядра для Red Hat Enterprise Linux 6 могут устранить данную проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.15.1 (только на 32-битных платформах x86)
Тип уязвимости
- Ошибка OOPS
- Аварийное завершение работы системы (system crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 7 | kernel | Not affected | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected | ||
Red Hat Enterprise Linux 6 Extended Lifecycle Support | kernel | Fixed | RHSA-2021:0181 | 19.01.2021 |
Показывать по
Ссылки на источники
Дополнительная информация
Статус:
5.5 Medium
CVSS3
4.9 Medium
CVSS2
Связанные уязвимости
arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.
arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.
arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bi ...
arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.
5.5 Medium
CVSS3
4.9 Medium
CVSS2