CVE-2019-3701
 
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
An issue was discovered in can_can_gw_rcv in net/can/gw.c in the Linux kernel through 4.19.13. The CAN frame modification rules allow bitwise logical operations that can be also applied to the can_dlc field. The privileged user "root" with CAP_NET_ADMIN can create a CAN frame modification rule that makes the data length code a higher value than the available CAN frame data size. In combination with a configured checksum calculation where the result is stored relatively to the end of the data (e.g. cgw_csum_xor_rel) the tail of the skb (e.g. frag_list pointer in skb_shared_info) can be rewritten which finally can cause a system crash. Because of a missing check, the CAN drivers may write arbitrary content beyond the data registers in the CAN controller's I/O memory when processing can-gw manipulated outgoing frames.
Fue encontrado un problemaa en el parametro can_can_gw_rcv en el archivo net/ can/gw.c en el kernel de Linux hasta la versión 4.19.13. Las reglas de modificación de la CAN frame permiten operaciones lógicas a nivel de bits que también se pueden aplicar en el campo can_dlc. El usuario con privilegios "root" con CAP_NET_ADMIN puede crear una regla de modificación de CAN frame que genera que el código de longitud de datos tenga un valor más alto que el tamaño de datos que CAN frame tenga disponible. En combinación con un cálculo de suma de comprobación configurado donde el resultado se almacena en relación con el final de los datos (por ejemplo, cgw_csum_xor_rel), se puede escribir de nuevo en la cola del skb (por ejemplo, el puntero frag_list en skb_shared_info), lo que finalmente puede ocasionar un fallo del sistema. a causa de la falta de una comprobación, los controladores CAN pueden escribir contenido arbitrario más allá de los registros de datos en la memoria de Entrada/Salida del controlador CAN durante el procesamiento de tramas salientes manipuladas con gw.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2019-01-03 CVE Reserved
- 2019-01-03 CVE Published
- 2023-03-08 EPSS Updated
- 2024-08-04 CVE Updated
- 2024-08-04 First Exploit
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-787: Out-of-bounds Write
CAPEC
References (14)
URL | Tag | Source |
---|---|---|
http://www.securityfocus.com/bid/106443 | Third Party Advisory | |
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html | Mailing List | |
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html | Mailing List | |
https://lists.debian.org/debian-lts-announce/2019/05/msg00002.html | Mailing List | |
https://support.f5.com/csp/article/K17957133 | Third Party Advisory |
URL | Date | SRC |
---|---|---|
https://bugzilla.suse.com/show_bug.cgi?id=1120386 | 2024-08-04 |
URL | Date | SRC |
---|---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00035.html | 2019-09-03 | |
https://usn.ubuntu.com/3932-1 | 2019-09-03 | |
https://usn.ubuntu.com/3932-2 | 2019-09-03 | |
https://usn.ubuntu.com/4115-1 | 2019-09-03 | |
https://usn.ubuntu.com/4118-1 | 2019-09-03 |
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Linux Search vendor "Linux" | Linux Kernel Search vendor "Linux" for product "Linux Kernel" | <= 4.19.13 Search vendor "Linux" for product "Linux Kernel" and version " <= 4.19.13" | - |
Affected
| ||||||
Debian Search vendor "Debian" | Debian Linux Search vendor "Debian" for product "Debian Linux" | 8.0 Search vendor "Debian" for product "Debian Linux" and version "8.0" | - |
Affected
| ||||||
Canonical Search vendor "Canonical" | Ubuntu Linux Search vendor "Canonical" for product "Ubuntu Linux" | 14.04 Search vendor "Canonical" for product "Ubuntu Linux" and version "14.04" | lts |
Affected
| ||||||
Canonical Search vendor "Canonical" | Ubuntu Linux Search vendor "Canonical" for product "Ubuntu Linux" | 16.04 Search vendor "Canonical" for product "Ubuntu Linux" and version "16.04" | lts |
Affected
|