Уязвимость повышения привилегий или отказа в обслуживании (double fault) в ядре Linux на процессорах Intel из-за некорректной обработки non-canonical значения сохранённого RIP при системных вызовах без использования IRET
Описание
Обнаружена уязвимость в подсистеме ptrace
ядра Linux, которая позволяет установить указатель инструкции (instruction pointer
) трассируемого процесса на non-canonical адрес памяти без принудительного использования пути кода, не связанного с sysret
, при возврате в пользовательское пространство. Локальный пользователь без привилегий может использовать эту уязвимость для аварийного завершения работы системы или, потенциально, для повышения своих привилегий через специально созданное приложение, использующее системные вызовы ptrace
и fork
.
Примечание: Проблема CVE-2014-4699 затрагивает только системы с процессорами Intel.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5.
Затронутые версии ПО
- Ядро Linux до версии 3.15.4 (только на процессорах Intel)
Тип уязвимости
- Повышение привилегий
- Отказ в обслуживании (double fault)
Идентификаторы
- CVE-2014-4699
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:0924 | 23.07.2014 |
Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2014:0949 | 28.07.2014 |
Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2014:0925 | 23.07.2014 |
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2014:0923 | 23.07.2014 |
Red Hat Enterprise MRG 2 | kernel-rt | Fixed | RHSA-2014:0913 | 22.07.2014 |
Показывать по
Дополнительная информация
Статус:
EPSS
6.9 Medium
CVSS2
Связанные уязвимости
The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.
The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.
The Linux kernel before 3.15.4 on Intel processors does not properly r ...
The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.
Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
EPSS
6.9 Medium
CVSS2