Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-4508

Опубликовано: 16 июн. 2014
Источник: redhat
CVSS3: 5.5
CVSS2: 4.9

Уязвимость отказа в обслуживании (DoS) в файле "arch/x86/kernel/entry_32.S" ядра Linux через некорректную обработку недопустимых номеров системных вызовов на 32-битных платформах x86

Описание

Обнаружена уязвимость в поддержке аудита системных вызовов (CONFIG_AUDITSYSCALL) ядра Linux для 32-битных платформ. Проблема возникает при включённой функции аудита системных вызовов и установленном флаге CPU sep. Локальные пользователи могут вызвать отказ в обслуживании (ошибку OOPS и аварийное завершение работы системы) путём использования недопустимого номера системного вызова, например, номера 1000.
Проблема проявляется во время вызовов syscall(2), если аудит системных вызовов включён в системе. Данная уязвимость позволяет непривилегированным пользователям или процессам аварийно завершить работу ядра, что приводит к отказу в обслуживании. Наибольшая угроза от этой уязвимости связана с доступностью системы.

Заявление

Данная проблема не затрагивает версии пакета ядра, поставляемые с:

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise MRG 2

Проблема затрагивает версию ядра Linux, поставляемую с Red Hat Enterprise Linux 6. Будущие обновления ядра для Red Hat Enterprise Linux 6 могут устранить данную проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.15.1 (только на 32-битных платформах x86)

Тип уязвимости

  • Ошибка OOPS
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6 Extended Lifecycle SupportkernelFixedRHSA-2021:018119.01.2021

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-391
https://bugzilla.redhat.com/show_bug.cgi?id=1111590Kernel: x86_32: BUG in syscall auditing

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.

nvd
почти 11 лет назад

arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.

debian
почти 11 лет назад

arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bi ...

github
около 3 лет назад

arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.

oracle-oval
больше 4 лет назад

ELSA-2020-5934: kernel security update (IMPORTANT)

5.5 Medium

CVSS3

4.9 Medium

CVSS2