Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-7825

Опубликовано: 07 нояб. 2014
Источник: redhat
CVSS2: 4
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) и обхода механизма ASLR в файле "kernel/trace/trace_syscalls.c" ядра Linux, связанная с некорректной обработкой приватных номеров системных вызовов

Описание

Обнаружена уязвимость в файле kernel/trace/trace_syscalls.c ядра Linux. Проблема заключается в том, что подсистема perf не обрабатывает должным образом приватные номера системных вызовов. Это позволяет локальным пользователям вызвать отказ в обслуживании (чтение за пределами выделенных границ и аварийное завершение работы системы, OOPS) или обойти механизм защиты ASLR через специально созданное приложение.

Проблема включает две связанные уязвимости:

  • CVE-2014-7825: Уязвимость чтения за пределами буфера в функционале трассировки системных вызовов подсистемы perf. Локальный пользователь без привилегий мог использовать эту уязвимость для аварийного завершения работы системы.
  • CVE-2014-7826: Уязвимость чтения за пределами буфера в функционале трассировки системных вызовов подсистемы ftrace. На системах с включённой трассировкой системных вызовов ftrace локальный пользователь без привилегий мог использовать эту уязвимость для аварийного завершения работы системы или повышения привилегий.

Заявление

Данная проблема не затрагивает пакеты ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5

Данная проблема затрагивает пакеты ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 6, 7
  • Red Hat Enterprise MRG 2

Возможные обновления ядра для соответствующих выпусков могут устранить данную проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.17.2

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Чтение за пределами выделенных границ (out-of-bounds read)
  • Ошибка OOPS
  • Обход ASLR
  • Повышение привилегий

Идентификаторы

  • CVE-2014-7825
  • CVE-2014-7826

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2015:086421.04.2015
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:029005.03.2015
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:194302.12.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1161565kernel: insufficient syscall number validation in perf and ftrace subsystems

EPSS

Процентиль: 9%
0.00035
Низкий

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 10 лет назад

kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the perf subsystem, which allows local users to cause a denial of service (out-of-bounds read and OOPS) or bypass the ASLR protection mechanism via a crafted application.

CVSS3: 7.8
nvd
больше 10 лет назад

kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the perf subsystem, which allows local users to cause a denial of service (out-of-bounds read and OOPS) or bypass the ASLR protection mechanism via a crafted application.

CVSS3: 7.8
debian
больше 10 лет назад

kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does ...

CVSS3: 7.8
github
около 3 лет назад

kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the perf subsystem, which allows local users to cause a denial of service (out-of-bounds read and OOPS) or bypass the ASLR protection mechanism via a crafted application.

oracle-oval
больше 10 лет назад

ELSA-2015-3015: Unbreakable Enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 9%
0.00035
Низкий

4 Medium

CVSS2