Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00570

Опубликовано: 02 окт. 2018
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции proc_pid_stack ядра операционных систем Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Canonical Ltd.
Siemens AG
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP
Debian GNU/Linux
Red Hat Enterprise Virtualization Host
Astra Linux Common Edition
OpenSUSE Leap
Linux

Версия ПО

Desktop 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP)
8.0 (Debian GNU/Linux)
12.04 ESM (Ubuntu)
Server 7.0 (Red Hat Enterprise Linux)
Server 7.6 (Red Hat Enterprise Linux)
Server AUS 7.6 (Red Hat Enterprise Linux)
Server EUS 7.6 (Red Hat Enterprise Linux)
Server TUS 7.6 (Red Hat Enterprise Linux)
4.0 (Red Hat Enterprise Virtualization Host)
2.12 «Орёл» (Astra Linux Common Edition)
15.2 (OpenSUSE Leap)
от 4.15 до 4.18.12 включительно (Linux)
от 4.0 до 4.4.159 включительно (Linux)
от 4.5 до 4.9.131 включительно (Linux)
от 4.10 до 4.14.74 включительно (Linux)

Тип ПО

Операционная система
ПО программно-аппаратного средства АСУ ТП
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Desktop 7
Red Hat Inc. Red Hat Enterprise Linux Workstation 7
Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 12.04 ESM
Red Hat Inc. Red Hat Enterprise Linux Server 7.0
Red Hat Inc. Red Hat Enterprise Linux Server 7.6
Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server TUS 7.6
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.75
Сообщество свободного программного обеспечения Linux от 4.18 до 4.18.13
Novell Inc. OpenSUSE Leap 15.2
Сообщество свободного программного обеспечения Linux от 3.16 до 3.16.62
Сообщество свободного программного обеспечения Linux от 3.18 до 3.18.124
Сообщество свободного программного обеспечения Linux от 4.4 до 4.4.160
Сообщество свободного программного обеспечения Linux от 4.9 до 4.9.132

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя
https://www.siemens.com/cert/operational-guidelines-industrial-security
Использование приложений только из надежных источников
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=680d86b71ff9779f770758eaf9cadee98465223c
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=f8a00cef17206ecd1b30d3d9f99e10d9fa707aa7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.160
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.132
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3821-1/
https://usn.ubuntu.com/3821-2/
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3880-1/
https://usn.ubuntu.com/3880-2/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:0512
https://access.redhat.com/errata/RHSA-2019:0514
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2473

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 7 лет назад

An issue was discovered in the proc_pid_stack function in fs/proc/base.c in the Linux kernel through 4.18.11. It does not ensure that only root may inspect the kernel stack of an arbitrary task, allowing a local attacker to exploit racy stack unwinding and leak kernel task stack contents.

CVSS3: 3.3
redhat
почти 7 лет назад

An issue was discovered in the proc_pid_stack function in fs/proc/base.c in the Linux kernel through 4.18.11. It does not ensure that only root may inspect the kernel stack of an arbitrary task, allowing a local attacker to exploit racy stack unwinding and leak kernel task stack contents.

CVSS3: 5.5
nvd
почти 7 лет назад

An issue was discovered in the proc_pid_stack function in fs/proc/base.c in the Linux kernel through 4.18.11. It does not ensure that only root may inspect the kernel stack of an arbitrary task, allowing a local attacker to exploit racy stack unwinding and leak kernel task stack contents.

CVSS3: 5.5
debian
почти 7 лет назад

An issue was discovered in the proc_pid_stack function in fs/proc/base ...

CVSS3: 5.5
github
около 3 лет назад

An issue was discovered in the proc_pid_stack function in fs/proc/base.c in the Linux kernel through 4.18.11. It does not ensure that only root may inspect the kernel stack of an arbitrary task, allowing a local attacker to exploit racy stack unwinding and leak kernel task stack contents.

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2