Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-7841

Опубликовано: 10 нояб. 2014
Источник: redhat
CVSS2: 7.1
EPSS Средний

Уязвимость отказа в обслуживании (DoS) в функции "sctp_process_param" из файла "net/sctp/sm_make_chunk.c" в реализации SCTP ядра Linux, связанная с некорректной обработкой неправильно сформированных INIT-чанков при использовании ASCONF

Описание

Обнаружена уязвимость в реализации протокола SCTP в ядре Linux. Проблема заключается в том, что функция sctp_process_param некорректно проверяет INIT-чанки при выполнении операций изменения конфигурации адресов (ASCONF). Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) путём отправки специально созданного пакета SCTP.

Заявление

Данная проблема не затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 5.
Данная проблема затрагивает пакеты ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 6,
  • Red Hat Enterprise Linux 7,
  • Red Hat Enterprise MRG 2.

Возможные будущие обновления ядра для соответствующих выпусков могут устранить данную проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.17.4

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы системы (system crash)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelAffected
Red Hat Enterprise Linux 6kernelFixedRHSA-2015:008727.01.2015
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2015:069517.03.2015
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2015:028503.03.2015
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2015:028403.03.2015
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:010228.01.2015

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1163087kernel: net: sctp: NULL pointer dereference in af->from_addr_param on malformed packet

EPSS

Процентиль: 95%
0.18308
Средний

7.1 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.

nvd
больше 10 лет назад

The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.

debian
больше 10 лет назад

The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCT ...

github
около 3 лет назад

The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.

oracle-oval
больше 10 лет назад

ELSA-2015-3005: Unbreakable Enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 95%
0.18308
Средний

7.1 High

CVSS2