Linux Kernel DOS Sérülékenység

CH azonosító

CH-14122

Angol cím

Linux Kernel DOS Vulnerability

Felfedezés dátuma

2017.07.02.

Súlyosság

Magas

Érintett rendszerek

Kernel
Linux

Érintett verziók

CentOS
- 6 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, i386, x86_64)

Red Hat, Inc.
- Desktop 6 (x86_64, i386) | 7 (x86_64)
- Linux for IBM z Systems 6 (s390x) | 7 (s390x) | Extended Update Support 7.3 (s390x)
- Linux for Power big endian 6 (ppc64) | big endian 7 (ppc64) | little endian 7 (ppc64le) | little endian - Extended Update Support 7.3 (ppc64le) | big endian - Extended Update Support 7.3 (ppc64)
- Linux for Real Time 7 (x86_64)
- Linux Server 6 (x86_64, i386) | 7 (x86_64)
- Linux Server EUS 7.3 (x86_64)
- Linux Server TUS 7.3 (x86_64)
- Linux Workstation 6 (x86_64, i386) | 7 (x86_64)
- Linux for Scientific Computing 6 (x86_64) | 7 (x86_64)
- Linux EUS Compute Node 7.3 (x86_64)
- Linux Server for ARM 7 (aarch64)
- Linux for Real Time for NFV 7 (x86_64)
- MRG Realtime 2 (x86_64)

Összefoglaló

A Linux Kernel magas kockázati besorolású sérülékenysége vált ismertté, amely lehetővé teszi egy nem hitelesített támadó részére, hogy túlterheléses támadást hajtson végre egy adott rendszer ellen.

Leírás

A sérülékenység a bemenetek nem megfelelő feldolgozásának köszönhető, így a támadó egy egyedi TCP csomag elküldésével kihasználhatja az adott rendszer sérülékenységét. A sikeres támadás a rendszer túlterheléséhez vezet.

Technikai Információ

A sérülékenység az érintett szoftver net/ipv4/tcp.c fájl forráskódjában található és a tcp_splice_read() függvénynek köszönhető. A  támadó egy egyedileg gyártott – megfelelő beállításokkal (URG Flag) ellátott – TCP csomagot küld el az adott rendszernek, ami túlterhelődéshez vezet.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »