Linux Kernel sérülékenysége
Angol cím: Linux Kernel Vulnerability
Publikálás dátuma: 2017.10.04.
Utolsó módosítás dátuma: 2024.09.09.
Leírás
A program a tervezett memória puffer hátárán kívüli helyeken végezhet műveleteket.
Leírás forrása: CWE-119Elemzés leírás
Eredeti nyelven: With CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE enabled, and a normal top-down address allocation strategy, load_elf_binary will attempt to map a PIE binary into an address range immediately below mm->mmap_base. Unfortunately, load_elf_ binary does not take account of the need to allocate sufficient space for the entire binary which means that, while the first PT_LOAD segment is mapped below mm->mmap_base, the subsequent PT_LOAD segment(s) end up being mapped above mm->mmap_base into the are that is supposed to be the “gap” between the stack and the binary.
Elemzés leírás forrása: CVE-2017-1000253Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 7.8 (Magas)
Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 1.8
Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Linux kernel