Vulnerability Details : CVE-2014-9090
The do_double_fault function in arch/x86/kernel/traps.c in the Linux kernel through 3.17.4 does not properly handle faults associated with the Stack Segment (SS) segment register, which allows local users to cause a denial of service (panic) via a modify_ldt system call, as demonstrated by sigreturn_32 in the linux-clock-tests test suite.
Vulnerability category: Denial of service
Products affected by CVE-2014-9090
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.59:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.58:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.57:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.56:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.67:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.66:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.65:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.64:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.51:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.50:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.49:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.48:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.63:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.54:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.52:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.47:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.45:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.62:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.60:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.55:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.53:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.46:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*
- cpe:2.3:o:linux:linux_kernel:3.0.68:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.0:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:arm64:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.16.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14:-:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.14.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.17.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.17.1:*:*:*:*:*:*:*
Threat overview for CVE-2014-9090
Top countries where our scanners detected CVE-2014-9090
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2014-9090 154,099
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2014-9090!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2014-9090
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2014-9090
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.9
|
MEDIUM | AV:L/AC:L/Au:N/C:N/I:N/A:C |
3.9
|
6.9
|
NIST |
CWE ids for CVE-2014-9090
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2014-9090
-
http://lists.opensuse.org/opensuse-security-announce/2015-03/msg00025.html
[security-announce] openSUSE-SU-2015:0566-1: important: kernel update fo
-
http://www.openwall.com/lists/oss-security/2014/11/26/5
oss-security - Re: CVE Request: Linux kernel LDT handling bugs
-
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=6f442be2fb22be02cafa606f1769fa1e6f894441
kernel/git/torvalds/linux.git - Linux kernel source treePatch;Vendor Advisory
-
http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00015.html
[security-announce] SUSE-SU-2015:0736-1: important: Security update for
-
http://www.debian.org/security/2014/dsa-3093
Debian -- Security Information -- DSA-3093-1 linux
-
http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html
[security-announce] SUSE-SU-2015:0812-1: important: Security update for
-
https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
x86_64, traps: Stop using IST for #SS · torvalds/linux@6f442be · GitHubVendor Advisory
Jump to