CVE-2014-4171

Оценки

EPSS

0.000нет0.0%
0%20%40%60%80%100%

Процентиль: 0.0%

CVSS

4.7средний2.0
0246810

Оценка CVSS: 4.7/10

Все оценки CVSS

CVSS 2.0
4.7

Вектор: AV:L/AC:M/Au:N/C:N/I:N/A:C

Описание

mm/shmem.c в ядре Linux до версии 3.15.1 неправильно реализует взаимодействие между уведомлением о диапазоне и пробивкой отверстий, что позволяет локальным пользователям вызывать отказ в обслуживании (удержание i_mutex), используя системный вызов mmap для доступа к отверстию, что демонстрируется вмешательством в предполагаемую деятельность shmem, блокируя завершение (1) вызова MADV_REMOVE madvise или (2) вызова FALLOC_FL_PUNCH_HOLE fallocate.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdubuntu

Связанные уязвимости

BDU:2015-05685BDU:2015-05686BDU:2015-05687BDU:2015-05688BDU:2015-05689BDU:2015-05690BDU:2015-05691BDU:2015-05692BDU:2015-05693BDU:2015-05694BDU:2015-05695BDU:2015-05696BDU:2015-05697BDU:2015-05698BDU:2015-05699BDU:2015-05700BDU:2015-05701BDU:2015-05702BDU:2015-05703BDU:2015-05704BDU:2015-05705BDU:2015-05706BDU:2015-05707BDU:2015-05708BDU:2015-05709BDU:2015-05710BDU:2015-05711BDU:2015-05712BDU:2015-05713BDU:2015-05714BDU:2015-05715BDU:2015-05716BDU:2015-05717BDU:2015-05718BDU:2015-05719BDU:2015-05720BDU:2015-05721BDU:2015-05722BDU:2015-05723BDU:2015-05724BDU:2015-05725BDU:2015-05726BDU:2015-05727BDU:2015-05728BDU:2015-05729BDU:2015-05730BDU:2015-05731BDU:2015-05732BDU:2015-05733BDU:2015-05734BDU:2015-05735BDU:2015-05736BDU:2015-05737BDU:2015-05738BDU:2015-05739BDU:2015-05740BDU:2015-05741BDU:2015-05742BDU:2015-05743BDU:2015-05744BDU:2015-05745BDU:2015-05746BDU:2015-05747BDU:2015-05748BDU:2015-05749BDU:2015-05750BDU:2015-05751BDU:2015-05752BDU:2015-05753BDU:2015-05754BDU:2015-05755BDU:2015-05756BDU:2015-05757BDU:2015-05758BDU:2015-05759BDU:2015-05760BDU:2015-05761BDU:2015-05762BDU:2015-05763BDU:2015-05764BDU:2015-05765BDU:2015-05766BDU:2015-05767BDU:2015-05768BDU:2015-05769BDU:2015-05770BDU:2015-05771BDU:2015-05772BDU:2015-05773BDU:2015-05774BDU:2015-05775BDU:2015-05776BDU:2015-05777BDU:2015-05778BDU:2015-05779BDU:2015-05780BDU:2015-05781BDU:2015-05782BDU:2015-05783BDU:2015-05784BDU:2015-05785BDU:2015-05786BDU:2015-05787BDU:2015-05788BDU:2015-05789BDU:2015-05790BDU:2015-05791BDU:2015-05792BDU:2015-05793BDU:2015-05794BDU:2015-05795BDU:2015-05796BDU:2015-05797BDU:2015-05798BDU:2015-05799BDU:2015-05800BDU:2015-05801BDU:2015-05802BDU:2015-05803BDU:2015-05804BDU:2015-05805BDU:2015-05806BDU:2015-05807BDU:2015-05808BDU:2015-05809BDU:2015-05810BDU:2015-05811BDU:2015-05812BDU:2015-05813BDU:2015-05814BDU:2015-05815BDU:2015-05816BDU:2015-05817BDU:2015-05818BDU:2015-05819BDU:2015-05820BDU:2015-05821BDU:2015-05822BDU:2015-05823BDU:2015-05824BDU:2015-05825BDU:2015-05826BDU:2015-05827BDU:2015-05828BDU:2015-05829BDU:2015-05830BDU:2015-05831BDU:2015-05832BDU:2015-05833BDU:2015-05834BDU:2015-05835BDU:2015-05836BDU:2015-05837BDU:2015-05838BDU:2015-05839BDU:2015-05840BDU:2015-05841BDU:2015-05842BDU:2015-05843

Рекомендации

Источник: nvd

Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.

URL: http://rhn.redhat.com/errata/RHSA-2015-0102.html

Источник: nvd

Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-1318.html

Уязвимое ПО (144)

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu artful 17.10

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu bionic 18.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu focal 20.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu jammy 22.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu trusty 14.04

Характеристика:
{  "fixed": "3.13.0-35.62"}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu utopic 14.10

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu vivid 15.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu wily 15.10

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu xenial 16.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: linux

Операционная система: ubuntu yakkety 16.10

Характеристика:
{  "unaffected": true}

Источник: ubuntu