Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01465

Опубликовано: 28 мар. 2017
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость функции packet_set_ring операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированного вызова

Вендор

Red Hat Inc.
Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Red Hat Enterprise MRG
OpenSUSE Leap
Debian GNU/Linux
Linux

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.10 (Ubuntu)
12.04 (Ubuntu)
2.0 (Red Hat Enterprise MRG)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
от 4.0 до 4.1.40 включительно (Linux)
от 4.5 до 4.9.25 включительно (Linux)
от 4.10.0 до 4.10.13 включительно (Linux)
от 4.2 до 4.4.65 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.10
Canonical Ltd. Ubuntu 12.04
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux от 2.6.27 до 3.2.89
Сообщество свободного программного обеспечения Linux от 3.3 до 3.10.107
Сообщество свободного программного обеспечения Linux от 3.11 до 3.12.74
Сообщество свободного программного обеспечения Linux от 3.13 до 3.16.44
Сообщество свободного программного обеспечения Linux от 3.17 до 3.18.52
Сообщество свободного программного обеспечения Linux от 3.19 до 4.1.41
Сообщество свободного программного обеспечения Linux от 4.2 до 4.4.66
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.26
Сообщество свободного программного обеспечения Linux от 4.10 до 4.10.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://patchwork.ozlabs.org/patch/744811
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.41
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.66
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.26
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.10.13
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2017-7308
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2017-7308.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-7308
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3256-1
https://ubuntu.com/security/notices/USN-3256-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.86846
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 8 лет назад

The packet_set_ring function in net/packet/af_packet.c in the Linux kernel through 4.10.6 does not properly validate certain block-size data, which allows local users to cause a denial of service (integer signedness error and out-of-bounds write), or gain privileges (if the CAP_NET_RAW capability is held), via crafted system calls.

CVSS3: 7
redhat
около 8 лет назад

The packet_set_ring function in net/packet/af_packet.c in the Linux kernel through 4.10.6 does not properly validate certain block-size data, which allows local users to cause a denial of service (integer signedness error and out-of-bounds write), or gain privileges (if the CAP_NET_RAW capability is held), via crafted system calls.

CVSS3: 7.8
nvd
около 8 лет назад

The packet_set_ring function in net/packet/af_packet.c in the Linux kernel through 4.10.6 does not properly validate certain block-size data, which allows local users to cause a denial of service (integer signedness error and out-of-bounds write), or gain privileges (if the CAP_NET_RAW capability is held), via crafted system calls.

CVSS3: 7.8
debian
около 8 лет назад

The packet_set_ring function in net/packet/af_packet.c in the Linux ke ...

suse-cvrf
около 8 лет назад

Security update for Linux Kernel Live Patch 19 for SLE 12

EPSS

Процентиль: 99%
0.86846
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2