Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-4608

Опубликовано: 26 июн. 2014
Источник: redhat
CVSS2: 6

Уязвимость множественных целочисленных переполнений в функции "lzo1x_decompress_safe" декомпрессора LZO в ядре Linux, позволяющая вызвать отказ в обслуживании (DoS) через специально созданный Literal Run

Описание

Обнаружены уязвимости множественных целочисленных переполнений в функции lzo1x_decompress_safe() в файле lib/lzo/lzo1x_decompress_safe.c реализации LZO в ядре Linux. Злоумышленник, зависящий от контекста, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение памяти) через специально созданный Literal Run.

Примечание: Автор алгоритмов LZO утверждает, что "ядро Linux не затронуто; это преувеличение СМИ".

Дополнительное описание: обнаруженная проблема заключается в способе, которым функция lzo1x_decompress_safe() обрабатывала Literal Runs в реализации LZO в ядре Linux. Локальный злоумышленник мог, в крайне редких случаях, использовать эту уязвимость для аварийного завершения работы системы или, потенциально, повышения своих привилегий.

Заявление

Данная проблема не затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 5.

Red Hat Enterprise Linux 7 и Red Hat Enterprise MRG 2 поддерживают только 64-битные архитектуры. Поскольку эксплуатация данной проблемы на 64-битных платформах невозможна из-за огромного объёма входных данных, необходимых для вызова целочисленного переполнения, в настоящее время не планируется исправлять эту проблему в Red Hat Enterprise Linux 7 и Red Hat Enterprise MRG 2.

Затронутые версии ПО

  • Ядро Linux до версии 3.15.2

Тип уязвимости

  • Целочисленное переполнение (integer overflow)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelWill not fix
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:139213.10.2014
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2015:006220.01.2015

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-190
https://bugzilla.redhat.com/show_bug.cgi?id=1113899kernel: lzo1x_decompress_safe() integer overflow

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.3
ubuntu
около 11 лет назад

** DISPUTED ** Multiple integer overflows in the lzo1x_decompress_safe function in lib/lzo/lzo1x_decompress_safe.c in the LZO decompressor in the Linux kernel before 3.15.2 allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Literal Run. NOTE: the author of the LZO algorithms says "the Linux kernel is *not* affected; media hype."

CVSS3: 7.3
nvd
около 11 лет назад

Multiple integer overflows in the lzo1x_decompress_safe function in lib/lzo/lzo1x_decompress_safe.c in the LZO decompressor in the Linux kernel before 3.15.2 allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Literal Run. NOTE: the author of the LZO algorithms says "the Linux kernel is *not* affected; media hype.

CVSS3: 7.3
debian
около 11 лет назад

Multiple integer overflows in the lzo1x_decompress_safe function in li ...

CVSS3: 7.3
github
около 3 лет назад

** DISPUTED ** Multiple integer overflows in the lzo1x_decompress_safe function in lib/lzo/lzo1x_decompress_safe.c in the LZO decompressor in the Linux kernel before 3.15.2 allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Literal Run. NOTE: the author of the LZO algorithms says "the Linux kernel is *not* affected; media hype."

fstec
больше 10 лет назад

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации

6 Medium

CVSS2