Vulnerabilidad en Linux en hardware PowerPC (CVE-2017-1000255)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
30/10/2017
Última modificación:
20/04/2025
Descripción
Cuando Linux se ejecuta en hardware PowerPC (Power8 o posterior), un proceso de usuario puede manipular un frame de señal y, a continuación, realizar un sigreturn para que el kernel tome un excepción (interrupt) y emplee el valor r1 (desde el frame de señal) como el puntero de la pila del kernel. Como parte de la entrada de excepción, el contenido del frame de señal está escrito en la pila del kernel, permitiendo que un atacante sobrescriba localizaciones arbitrarias con valores arbitrarios. La manipulación de excepciones produce un error OOPS y pánico si panic_on_oops=1, pero solo una vez se haya sobrescrito la memoria de la pila. Este fallo fue introducido en el commit con ID: "5d176f751ee3 (powerpc: tm: Enable transactional memory (TM) lazily for userspace)" que se ha combinado de forma ascendente en v4.9-rc1. Se debe tener en cuenta que los kernels compilados con CONFIG_PPC_TRANSACTIONAL_MEM=n no son vulnerables.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:ibm:powerpc_power8:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:ibm:powerpc_power9:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página