Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00227

Опубликовано: 27 апр. 2017
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость реализации протокола Keberos v5 ядра операционной системы Linux связана с выходом операции за границы буфера в памяти при обработке ключей RXRPC. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Red Hat Enterprise MRG
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
17.04 (Ubuntu)
12.04 (Ubuntu)
2.0 (Red Hat Enterprise MRG)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
до 3.2.90 (Linux)
от 3.3 до 3.10.108 (Linux)
от 3.11 до 3.16.45 (Linux)
от 3.17 до 3.18.59 (Linux)
от 3.19 до 4.1.43 (Linux)
от 4.2 до 4.4.75 (Linux)
от 4.5 до 4.9.35 (Linux)
от 4.10 до 4.11.8 (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 17.04
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux до 3.2.90
Сообщество свободного программного обеспечения Linux от 3.3 до 3.10.108
Сообщество свободного программного обеспечения Linux от 3.11 до 3.16.45
Сообщество свободного программного обеспечения Linux от 3.17 до 3.18.59
Сообщество свободного программного обеспечения Linux от 3.19 до 4.1.43
Сообщество свободного программного обеспечения Linux от 4.2 до 4.4.75
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.35
Сообщество свободного программного обеспечения Linux от 4.10 до 4.11.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5f2f97656ada8d811d3c1bef503ced266fcd53a0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.43
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.75
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.35
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.11.8
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3377-1
https://ubuntu.com/security/notices/USN-3377-2
https://ubuntu.com/security/notices/USN-3378-1
https://ubuntu.com/security/notices/USN-3378-2
https://ubuntu.com/security/notices/USN-3381-1
https://ubuntu.com/security/notices/USN-3381-2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2017-7482
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-7482

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00161
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 7 лет назад

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded when using the RXRPC keys incorrectly assumes the size of a field. This could lead to the size-remaining variable wrapping and the data pointer going over the end of the buffer. This could possibly lead to memory corruption and possible privilege escalation.

CVSS3: 7.1
redhat
около 8 лет назад

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded when using the RXRPC keys incorrectly assumes the size of a field. This could lead to the size-remaining variable wrapping and the data pointer going over the end of the buffer. This could possibly lead to memory corruption and possible privilege escalation.

CVSS3: 7.8
nvd
около 7 лет назад

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded when using the RXRPC keys incorrectly assumes the size of a field. This could lead to the size-remaining variable wrapping and the data pointer going over the end of the buffer. This could possibly lead to memory corruption and possible privilege escalation.

CVSS3: 7.8
debian
около 7 лет назад

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded wh ...

CVSS3: 7.8
github
около 3 лет назад

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded when using the RXRPC keys incorrectly assumes the size of a field. This could lead to the size-remaining variable wrapping and the data pointer going over the end of the buffer. This could possibly lead to memory corruption and possible privilege escalation.

EPSS

Процентиль: 38%
0.00161
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2