Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-4654

Опубликовано: 18 июн. 2014
Источник: redhat
CVSS2: 3.8
EPSS Низкий

Уязвимость типа "использование после освобождения" (use-after-free) в функции "snd_ctl_elem_add" реализации ALSA ядра Linux, позволяющая локальным пользователям удалять элементы управления ядра и вызывать отказ в обслуживании (DoS)

Описание

Обнаружена уязвимость в функции snd_ctl_elem_add в файле sound/core/control.c реализации ALSA (Advanced Linux Sound Architecture) в ядре Linux. Проблема заключается в том, что система не проверяет права доступа для команды SNDRV_CTL_IOCTL_ELEM_REPLACE. Это позволяет локальным пользователям удалять элементы управления ядра и вызывать отказ в обслуживании (аварийное завершение работы системы или использование после освобождения памяти) через вызов ioctl с использованием устройства /dev/snd/controlCX.

Дополнительное описание: Уязвимость связана с тем, как ALSA обрабатывала пользовательские элементы управления. Локальный привилегированный пользователь мог использовать эту уязвимость для аварийного завершения работы системы.

Заявление

Данная проблема затрагивает версии ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5, 6, 7
  • Red Hat Enterprise MRG 2

Будущие обновления ядра для Red Hat Enterprise Linux 5, 6, 7 и Red Hat Enterprise MRG 2 могут устранить эту проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.15.2

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelAffected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:139213.10.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:197109.12.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:108320.08.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=1113445Kernel: ALSA: control: use-after-free in replacing user controls

EPSS

Процентиль: 21%
0.00066
Низкий

3.8 Low

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not check authorization for SNDRV_CTL_IOCTL_ELEM_REPLACE commands, which allows local users to remove kernel controls and cause a denial of service (use-after-free and system crash) by leveraging /dev/snd/controlCX access for an ioctl call.

nvd
почти 11 лет назад

The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not check authorization for SNDRV_CTL_IOCTL_ELEM_REPLACE commands, which allows local users to remove kernel controls and cause a denial of service (use-after-free and system crash) by leveraging /dev/snd/controlCX access for an ioctl call.

debian
почти 11 лет назад

The snd_ctl_elem_add function in sound/core/control.c in the ALSA cont ...

github
около 3 лет назад

The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not check authorization for SNDRV_CTL_IOCTL_ELEM_REPLACE commands, which allows local users to remove kernel controls and cause a denial of service (use-after-free and system crash) by leveraging /dev/snd/controlCX access for an ioctl call.

oracle-oval
больше 10 лет назад

ELSA-2014-3083: Unbreakable Enterprise kernel Security update (IMPORTANT)

EPSS

Процентиль: 21%
0.00066
Низкий

3.8 Low

CVSS2

Уязвимость CVE-2014-4654