Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-4699

Опубликовано: 04 июл. 2014
Источник: redhat
CVSS2: 6.9
EPSS Низкий

Уязвимость повышения привилегий или отказа в обслуживании (double fault) в ядре Linux на процессорах Intel из-за некорректной обработки non-canonical значения сохранённого RIP при системных вызовах без использования IRET

Описание

Обнаружена уязвимость в подсистеме ptrace ядра Linux, которая позволяет установить указатель инструкции (instruction pointer) трассируемого процесса на non-canonical адрес памяти без принудительного использования пути кода, не связанного с sysret, при возврате в пользовательское пространство. Локальный пользователь без привилегий может использовать эту уязвимость для аварийного завершения работы системы или, потенциально, для повышения своих привилегий через специально созданное приложение, использующее системные вызовы ptrace и fork.

Примечание: Проблема CVE-2014-4699 затрагивает только системы с процессорами Intel.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.15.4 (только на процессорах Intel)

Тип уязвимости

  • Повышение привилегий
  • Отказ в обслуживании (double fault)

Идентификаторы

  • CVE-2014-4699

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:092423.07.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:094928.07.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:092523.07.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:092323.07.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:091322.07.2014

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-642
https://bugzilla.redhat.com/show_bug.cgi?id=1115927kernel: x86_64: ptrace: sysret to non-canonical address

EPSS

Процентиль: 76%
0.01001
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

nvd
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

debian
около 11 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly r ...

github
больше 3 лет назад

The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.

fstec
около 11 лет назад

Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии

EPSS

Процентиль: 76%
0.01001
Низкий

6.9 Medium

CVSS2