Уязвимость типа "использование после освобождения" (use-after-free) в реализации ALSA ядра Linux, позволяющая локальным пользователям вызвать отказ в обслуживании и получить доступ к чувствительной информации из памяти ядра
Описание
Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в реализации ALSA (Advanced Linux Sound Architecture) в файле sound/core/control.c
ядра Linux до версии 3.15.2. Проблема заключается в том, что система не обеспечивает захват блокировки чтения/записи, что позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы) и получить доступ к чувствительной информации из памяти ядра через использование устройства /dev/snd/controlCX
.
Дополнительное описание: проблема связана с тем, как ALSA обрабатывала пользовательские элементы управления. Локальный привилегированный пользователь мог использовать эту уязвимость для аварийного завершения работы системы.
Заявление
Данная проблема затрагивает версии ядра Linux, поставляемые с:
- Red Hat Enterprise Linux 5, 6, 7
- Red Hat Enterprise MRG 2
Будущие обновления ядра для соответствующих релизов могут устранить эту проблему.
Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Затронутые версии ПО
- Ядро Linux до версии 3.15.2
Тип уязвимости
- Использование после освобождения (use-after-free)
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
- Раскрытие чувствительной информации
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:1392 | 13.10.2014 |
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2014:1724 | 28.10.2014 |
Red Hat Enterprise MRG 2 | kernel-rt | Fixed | RHSA-2014:1083 | 20.08.2014 |
Показывать по
Дополнительная информация
Статус:
3.8 Low
CVSS2
Связанные уязвимости
sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not ensure possession of a read/write lock, which allows local users to cause a denial of service (use-after-free) and obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.
sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not ensure possession of a read/write lock, which allows local users to cause a denial of service (use-after-free) and obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.
sound/core/control.c in the ALSA control implementation in the Linux k ...
sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not ensure possession of a read/write lock, which allows local users to cause a denial of service (use-after-free) and obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.
ELSA-2014-1724: kernel security and bug fix update (IMPORTANT)
3.8 Low
CVSS2