Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-00758

Опубликовано: 18 окт. 2016
Источник: fstec
CVSS3: 7
CVSS2: 7.2
EPSS Критический

Описание

Уязвимость компонента mm/gup.c ядра операционной системы Linux существует из-за недостаточной проверки состояния ресурса при возможности его совместного использования. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии путем некорректного использования функции копирования при записи (COW) для записи данных в области памяти, предназначенных только для чтения

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ФГУП РФЯЦ-ВНИИЭФ

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Синергия
Linux

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)
10 (Debian GNU/Linux)
1.1.8-3.1+ogun1+cert4 (Синергия)
от 4.2 до 4.4.25 включительно (Linux)
от 4.5 до 4.7.8 включительно (Linux)
от 2.6.16 до 4.1.34 включительно (Linux)
от 4.8 до 4.8.2 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Сообщество свободного программного обеспечения Linux от 2.0 до 4.8.3
Сообщество свободного программного обеспечения Linux от 2.0 до 4.8.3
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ФГУП РФЯЦ-ВНИИЭФ Синергия 1.1.8-3.1+ogun1+cert4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.35
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.26
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.7.9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.3
Для Debian:
Обновление программного обеспечения (пакета linux) до 4.8.3 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.8.3 или более поздней версии
Для ОС Синергия:
Включение механизма управления доступом SELinux в режиме Enforcing

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94181
Критический

7 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 8 лет назад

Race condition in mm/gup.c in the Linux kernel 2.x through 4.x before 4.8.3 allows local users to gain privileges by leveraging incorrect handling of a copy-on-write (COW) feature to write to a read-only memory mapping, as exploited in the wild in October 2016, aka "Dirty COW."

CVSS3: 7.8
redhat
больше 8 лет назад

Race condition in mm/gup.c in the Linux kernel 2.x through 4.x before 4.8.3 allows local users to gain privileges by leveraging incorrect handling of a copy-on-write (COW) feature to write to a read-only memory mapping, as exploited in the wild in October 2016, aka "Dirty COW."

CVSS3: 7
nvd
больше 8 лет назад

Race condition in mm/gup.c in the Linux kernel 2.x through 4.x before 4.8.3 allows local users to gain privileges by leveraging incorrect handling of a copy-on-write (COW) feature to write to a read-only memory mapping, as exploited in the wild in October 2016, aka "Dirty COW."

CVSS3: 7
debian
больше 8 лет назад

Race condition in mm/gup.c in the Linux kernel 2.x through 4.x before ...

suse-cvrf
больше 8 лет назад

Security update for Linux Kernel Live Patch 15 for SLE 12

EPSS

Процентиль: 100%
0.94181
Критический

7 High

CVSS3

7.2 High

CVSS2