Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02413

Опубликовано: 16 мая 2017
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции lp_setup() загрузчика среды Secure Boot ядра операционной системы Linux вызвана записью за границами буфера (код Linux drivers/char/lp.c не применяет проверку границ массива parport_nr[]). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при передаче «lp=none»

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.0 до 4.1.40 включительно (Linux)
от 4.2 до 4.4.69 включительно (Linux)
от 4.5 до 4.9.29 включительно (Linux)
от 4.10 до 4.11.2 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.41
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.11.3
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.70
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.30

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 61%
0.00414
Низкий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 8 лет назад

Linux drivers/char/lp.c Out-of-Bounds Write. Due to a missing bounds check, and the fact that parport_ptr integer is static, a 'secure boot' kernel command line adversary (can happen due to bootloader vulns, e.g. Google Nexus 6's CVE-2016-10277, where due to a vulnerability the adversary has partial control over the command line) can overflow the parport_nr array in the following code, by appending many (>LP_NO) 'lp=none' arguments to the command line.

CVSS3: 4.6
redhat
около 8 лет назад

Linux drivers/char/lp.c Out-of-Bounds Write. Due to a missing bounds check, and the fact that parport_ptr integer is static, a 'secure boot' kernel command line adversary (can happen due to bootloader vulns, e.g. Google Nexus 6's CVE-2016-10277, where due to a vulnerability the adversary has partial control over the command line) can overflow the parport_nr array in the following code, by appending many (>LP_NO) 'lp=none' arguments to the command line.

CVSS3: 7.8
nvd
около 8 лет назад

Linux drivers/char/lp.c Out-of-Bounds Write. Due to a missing bounds check, and the fact that parport_ptr integer is static, a 'secure boot' kernel command line adversary (can happen due to bootloader vulns, e.g. Google Nexus 6's CVE-2016-10277, where due to a vulnerability the adversary has partial control over the command line) can overflow the parport_nr array in the following code, by appending many (>LP_NO) 'lp=none' arguments to the command line.

CVSS3: 7.8
debian
около 8 лет назад

Linux drivers/char/lp.c Out-of-Bounds Write. Due to a missing bounds c ...

CVSS3: 7.8
github
около 3 лет назад

Linux drivers/char/lp.c Out-of-Bounds Write. Due to a missing bounds check, and the fact that parport_ptr integer is static, a 'secure boot' kernel command line adversary (can happen due to bootloader vulns, e.g. Google Nexus 6's CVE-2016-10277, where due to a vulnerability the adversary has partial control over the command line) can overflow the parport_nr array in the following code, by appending many (>LP_NO) 'lp=none' arguments to the command line.

EPSS

Процентиль: 61%
0.00414
Низкий

7.8 High

CVSS3

7.2 High

CVSS2