Linux Kernel sérülékenysége
Angol cím: Linux Kernel Vulnerability
Publikálás dátuma: 2017.10.04.
Utolsó módosítás dátuma: 2024.09.09.
Leírás
A program a tervezett memória puffer hátárán kívüli helyeken végezhet műveleteket.
Leírás forrása: CWE-119Elemzés leírás
Eredeti nyelven: With CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE enabled, and a normal top-down address allocation strategy, load_elf_binary will attempt to map a PIE binary into an address range immediately below mm->mmap_base. Unfortunately, load_elf_ binary does not take account of the need to allocate sufficient space for the entire binary which means that, while the first PT_LOAD segment is mapped below mm->mmap_base, the subsequent PT_LOAD segment(s) end up being mapped above mm->mmap_base into the are that is supposed to be the “gap” between the stack and the binary.
Elemzés leírás forrása: CVE-2017-1000253Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 7.8 (Magas)
Vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 1.8
Támadás Vektora (AV): Helyi
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Alacsony
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Linux kernel