Уязвимость отказа в обслуживании (DoS) в функции "sctp_process_param" из файла "net/sctp/sm_make_chunk.c" в реализации SCTP ядра Linux, связанная с некорректной обработкой неправильно сформированных INIT-чанков при использовании ASCONF
Описание
Обнаружена уязвимость в реализации протокола SCTP в ядре Linux. Проблема заключается в том, что функция sctp_process_param
некорректно проверяет INIT-чанки при выполнении операций изменения конфигурации адресов (ASCONF). Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) путём отправки специально созданного пакета SCTP.
Заявление
Данная проблема не затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 5.
Данная проблема затрагивает пакеты ядра Linux, поставляемые с:
- Red Hat Enterprise Linux 6,
- Red Hat Enterprise Linux 7,
- Red Hat Enterprise MRG 2.
Возможные будущие обновления ядра для соответствующих выпусков могут устранить данную проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.17.4
Тип уязвимости
- Отказ в обслуживании (DoS)
- Разыменование NULL-указателя (NULL pointer dereference)
- Аварийное завершение работы системы (system crash)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2015:0087 | 27.01.2015 |
Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2015:0695 | 17.03.2015 |
Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2015:0285 | 03.03.2015 |
Red Hat Enterprise Linux 6.5 Extended Update Support | kernel | Fixed | RHSA-2015:0284 | 03.03.2015 |
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2015:0102 | 28.01.2015 |
Показывать по
Дополнительная информация
Статус:
EPSS
7.1 High
CVSS2
Связанные уязвимости
The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.
The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.
The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCT ...
The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.
ELSA-2015-3005: Unbreakable Enterprise kernel security update (IMPORTANT)
EPSS
7.1 High
CVSS2