Vulnerabilidad en el kernel de Linux en los procesadores Intel (CVE-2014-4699)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
09/07/2014
Última modificación:
16/02/2024
Descripción
El kernel de Linux anterior a 3.15.4 en los procesadores Intel no restringe debidamente el uso de un valor no canónico para la dirección RIP guardada en el caso de una llamada del sistema que no utilice IRET, lo que permite a usuarios locales aprovechar una condición de carrera y ganar privilegios, o causar una denegación de servicio (fallo doble), a través de una aplicación manipulada que realice llamadas de sistemas ptrace y fork.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.17 (incluyendo) | 3.2.61 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 (incluyendo) | 3.4.97 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 (incluyendo) | 3.10.47 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.11 (incluyendo) | 3.12.25 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.13 (incluyendo) | 3.14.11 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.15 (incluyendo) | 3.15.4 (excluyendo) |
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Db9cd18de4db3c9ffa7e17b0dc0ca99ed5aa4d43a
- http://linux.oracle.com/errata/ELSA-2014-0924.html
- http://linux.oracle.com/errata/ELSA-2014-3047.html
- http://linux.oracle.com/errata/ELSA-2014-3048.html
- http://openwall.com/lists/oss-security/2014/07/05/4
- http://openwall.com/lists/oss-security/2014/07/08/16
- http://openwall.com/lists/oss-security/2014/07/08/5
- http://packetstormsecurity.com/files/127573/Linux-Kernel-ptrace-sysret-Local-Privilege-Escalation.html
- http://secunia.com/advisories/59633
- http://secunia.com/advisories/59639
- http://secunia.com/advisories/59654
- http://secunia.com/advisories/60220
- http://secunia.com/advisories/60380
- http://secunia.com/advisories/60393
- http://www.debian.org/security/2014/dsa-2972
- http://www.exploit-db.com/exploits/34134
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.4
- http://www.openwall.com/lists/oss-security/2014/07/04/4
- http://www.osvdb.org/108754
- http://www.ubuntu.com/usn/USN-2266-1
- http://www.ubuntu.com/usn/USN-2267-1
- http://www.ubuntu.com/usn/USN-2268-1
- http://www.ubuntu.com/usn/USN-2269-1
- http://www.ubuntu.com/usn/USN-2270-1
- http://www.ubuntu.com/usn/USN-2271-1
- http://www.ubuntu.com/usn/USN-2272-1
- http://www.ubuntu.com/usn/USN-2273-1
- http://www.ubuntu.com/usn/USN-2274-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1115927
- https://github.com/torvalds/linux/commit/b9cd18de4db3c9ffa7e17b0dc0ca99ed5aa4d43a
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.47
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.11
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.97