Vulnerabilidad en El kernel de Linux (CVE-2016-5195)
Tipo:
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Gravedad:
Alta
Fecha publicación :
10/11/2016
Última modificación:
10/03/2022
Descripción
La condición de carrera en mm / gup.c en el kernel de Linux 2.x a 4.x antes de 4.8.3 permite a los usuarios locales obtener privilegios aprovechando el manejo incorrecto de una función copy-on-write (COW) para escribir en un read- only la cartografía de la memoria, como explotados en la naturaleza en octubre de 2016, vulnerabilidad también conocida como "Dirty COW".
Impacto
Vector de acceso: Local
Complejidad de Acceso: Baja
Autenticación: No requerida para explotarla
Tipo de impacto: Compromiso total de la integridad del sistema + Compromiso total de la confidencialidad del sistema + Compromiso total de la disponibilidad del sistema
Productos y versiones vulnerables
- cpe:2.3:o:redhat:enterprise_linux_tus:6.5:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_long_life:5.9:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_eus:7.1:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_eus:6.7:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_eus:6.6:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_aus:6.5:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_aus:6.4:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_aus:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
- cpe:2.3:o:canonical:ubuntu_core:15.04:*:*:*:*:*:*:*
Para consultar la lista completa de productos y versiones ver esta página
Referencias a soluciones, herramientas e información
- http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.3 (Origen: CONFIRM)
- https://dirtycow.ninja (Origen: MISC)
- https://security-tracker.debian.org/tracker/CVE-2016-5195 (Origen: CONFIRM)
- https://access.redhat.com/security/cve/cve-2016-5195 (Origen: CONFIRM)
- https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails (Origen: MISC)
- https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html (Origen: CONFIRM)
- https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs (Origen: MISC)
- https://github.com/torvalds/linux/commit/19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619 (Origen: CONFIRM)
- https://bugzilla.suse.com/show_bug.cgi?id=1004418 (Origen: CONFIRM)
- https://bugzilla.redhat.com/show_bug.cgi?id=1384344 (Origen: CONFIRM)
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619 (Origen: CONFIRM)
- [oss-security] 20161026 Re: CVE-2016-5195 "Dirty COW" Linux kernel privilege escalation vulnerability (Origen: MLIST)
- https://access.redhat.com/security/vulnerabilities/2706661 (Origen: CONFIRM)
- VU#243144 (Origen: CERT-VN)
- 93793 (Origen: BID)
- https://source.android.com/security/bulletin/2016-11-01.html (Origen: CONFIRM)
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05341463 (Origen: CONFIRM)
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05347541 (Origen: CONFIRM)
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05352241 (Origen: CONFIRM)
- 40847 (Origen: EXPLOIT-DB)
- 40839 (Origen: EXPLOIT-DB)
- https://kc.mcafee.com/corporate/index?page=content&id=SB10176 (Origen: CONFIRM)
- https://bto.bluecoat.com/security-advisory/sa134 (Origen: CONFIRM)
- https://source.android.com/security/bulletin/2016-12-01.html (Origen: CONFIRM)
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn03722en_us (Origen: CONFIRM)
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn03707en_us (Origen: CONFIRM)
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn03742en_us (Origen: CONFIRM)
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn03761en_us (Origen: CONFIRM)
- 1037078 (Origen: SECTRACK)
- 40616 (Origen: EXPLOIT-DB)
- 40611 (Origen: EXPLOIT-DB)
- https://security.netapp.com/advisory/ntap-20161025-0001/ (Origen: CONFIRM)
- RHSA-2017:0372 (Origen: REDHAT)
- RHSA-2016:2133 (Origen: REDHAT)
- RHSA-2016:2132 (Origen: REDHAT)
- RHSA-2016:2128 (Origen: REDHAT)
- RHSA-2016:2127 (Origen: REDHAT)
- RHSA-2016:2126 (Origen: REDHAT)
- RHSA-2016:2124 (Origen: REDHAT)
- RHSA-2016:2120 (Origen: REDHAT)
- RHSA-2016:2118 (Origen: REDHAT)
- RHSA-2016:2110 (Origen: REDHAT)
- RHSA-2016:2107 (Origen: REDHAT)
- RHSA-2016:2106 (Origen: REDHAT)
- RHSA-2016:2105 (Origen: REDHAT)
- RHSA-2016:2098 (Origen: REDHAT)
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html (Origen: CONFIRM)
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes (Origen: CONFIRM)
- https://security.paloaltonetworks.com/CVE-2016-5195 (Origen: CONFIRM)
- openSUSE-SU-2020:0554 (Origen: SUSE)
- openSUSE-SU-2016:2649 (Origen: SUSE)
- 20170331 [security bulletin] HPESBGN03722 rev.1 - HPE Operations Agent, Local Escalation of Privilege (Origen: BUGTRAQ)
- DSA-3696 (Origen: DEBIAN)
- http://packetstormsecurity.com/files/139277/Kernel-Live-Patch-Security-Notice-LSN-0012-1.html (Origen: MISC)
- SUSE-SU-2016:3304 (Origen: SUSE)
- http://fortiguard.com/advisory/FG-IR-16-063 (Origen: CONFIRM)
- SUSE-SU-2016:2657 (Origen: SUSE)
- USN-3104-2 (Origen: UBUNTU)
- USN-3104-1 (Origen: UBUNTU)
- https://kc.mcafee.com/corporate/index?page=content&id=SB10222 (Origen: CONFIRM)
- http://packetstormsecurity.com/files/139286/DirtyCow-Linux-Kernel-Race-Condition.html (Origen: MISC)
- 20161026 Vulnerability in Linux Kernel Affecting Cisco Products: October 2016 (Origen: CISCO)
- [oss-security] 20161021 CVE-2016-5195 "Dirty COW" Linux kernel privilege escalation vulnerability (Origen: MLIST)
- 20161020 [CVE-2016-5195] "Dirty COW" Linux privilege escalation vulnerability (Origen: BUGTRAQ)
- SUSE-SU-2016:2658 (Origen: SUSE)
- FEDORA-2016-c8a0c7eece (Origen: FEDORA)
- 20161020 [CVE-2016-5195] "Dirty COW" Linux privilege escalation vulnerability (Origen: BUGTRAQ)
- SUSE-SU-2016:3069 (Origen: SUSE)
- SUSE-SU-2016:2673 (Origen: SUSE)
- FEDORA-2016-c3558808cd (Origen: FEDORA)
- http://packetstormsecurity.com/files/139922/Linux-Kernel-Dirty-COW-PTRACE_POKEDATA-Privilege-Escalation.html (Origen: MISC)
- SUSE-SU-2016:2633 (Origen: SUSE)
- https://kc.mcafee.com/corporate/index?page=content&id=SB10177 (Origen: CONFIRM)
- SUSE-SU-2016:2636 (Origen: SUSE)
- 20181107 Cisco TelePresence Video Communication Server Test Validation Script Issue (Origen: CISCO)
- http://packetstormsecurity.com/files/139287/DirtyCow-Local-Root-Proof-Of-Concept.html (Origen: MISC)
- openSUSE-SU-2016:2583 (Origen: SUSE)
- SUSE-SU-2016:2630 (Origen: SUSE)
- USN-3105-1 (Origen: UBUNTU)
- USN-3105-2 (Origen: UBUNTU)
- SUSE-SU-2016:2634 (Origen: SUSE)
- [oss-security] 20161103 Re: CVE-2016-5195 "Dirty COW" Linux kernel privilege escalation vulnerability (Origen: MLIST)
- SUSE-SU-2016:2596 (Origen: SUSE)
- http://packetstormsecurity.com/files/142151/Kernel-Live-Patch-Security-Notice-LSN-0021-1.html (Origen: MISC)
- 20170615 [security bulletin] HPESBGN03761 rev.1 - HPE Virtualization Performance Viewer (VPV)/ Cloud Optimizer using Linux, Remote Escalation of Privilege (Origen: BUGTRAQ)
- SUSE-SU-2016:2635 (Origen: SUSE)
- SUSE-SU-2016:2585 (Origen: SUSE)
- USN-3106-4 (Origen: UBUNTU)
- USN-3106-3 (Origen: UBUNTU)
- [oss-security] 20161030 Re: CVE-2016-5195 test case (Origen: MLIST)
- SUSE-SU-2016:2592 (Origen: SUSE)
- SUSE-SU-2016:2629 (Origen: SUSE)
- https://www.arista.com/en/support/advisories-notices/security-advisories/1753-security-advisory-0026 (Origen: MISC)
- USN-3106-2 (Origen: UBUNTU)
- USN-3106-1 (Origen: UBUNTU)
- SUSE-SU-2016:2637 (Origen: SUSE)
- SUSE-SU-2016:2631 (Origen: SUSE)
- openSUSE-SU-2016:2584 (Origen: SUSE)
- 20170310 [security bulletin] HPESBGN03707 rev.1 - HPE ConvergedSystem 700 2.0 VMware Kit, Remote Increase of Privilege (Origen: BUGTRAQ)
- openSUSE-SU-2016:2625 (Origen: SUSE)
- http://packetstormsecurity.com/files/139923/Linux-Kernel-Dirty-COW-PTRACE_POKEDATA-Privilege-Escalation.html (Origen: MISC)
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10807 (Origen: CONFIRM)
- FEDORA-2016-db4b75b352 (Origen: FEDORA)
- 20170615 [security bulletin] HPESBGN03761 rev.1 - HPE Virtualization Performance Viewer (VPV)/ Cloud Optimizer using Linux, Remote Escalation of Privilege (Origen: BUGTRAQ)
- SUSE-SU-2016:2632 (Origen: SUSE)
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10774 (Origen: CONFIRM)
- SUSE-SU-2016:2593 (Origen: SUSE)
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10770 (Origen: CONFIRM)
- 20170331 [security bulletin] HPESBGN03722 rev.1 - HPE Operations Agent, Local Escalation of Privilege (Origen: BUGTRAQ)
- http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20161207-01-dirtycow-en (Origen: CONFIRM)
- SUSE-SU-2016:2638 (Origen: SUSE)
- SUSE-SU-2016:2659 (Origen: SUSE)
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c05352241 (Origen: CONFIRM)
- SUSE-SU-2016:2655 (Origen: SUSE)
- USN-3107-2 (Origen: UBUNTU)
- SUSE-SU-2016:2614 (Origen: SUSE)
- [oss-security] 20161027 CVE-2016-5195 test case (Origen: MLIST)
- USN-3107-1 (Origen: UBUNTU)
- 20170310 [security bulletin] HPESBGN03707 rev.1 - HPE ConvergedSystem 700 2.0 VMware Kit, Remote Increase of Privilege (Origen: BUGTRAQ)
- [oss-security] 20220307 CVE-2022-0847: Linux kernel: overwriting read-only files (Origen: MLIST)