Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01061

Опубликовано: 09 сент. 2018
Источник: fstec
CVSS3: 7
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость функций connect() и close() ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации с помощью протокола AF_VSOCK

Вендор

Red Hat Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Astra Linux Common Edition
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
от 4.10 до 4.14.87 включительно (Linux)
от 4.15 до 4.19.8 включительно (Linux)
от 4.8 до 4.9.144 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Linux до 4.19.2
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/433fc58e6bf2c8bd97e57153ed28e64fd78207b8
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.88
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.145
https://lore.kernel.org/lkml/?q=%22syzbot%2Bbd391451452fb0b93039%40syzkaller.appspotmail.com%22
https://lore.kernel.org/lkml/000000000000b4f77905723b70ee@google.com/
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.168-1~deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.168-1~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3872-1/
https://usn.ubuntu.com/3878-1/
https://usn.ubuntu.com/3878-2/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:2029
https://access.redhat.com/errata/RHSA-2019:2043
https://access.redhat.com/errata/RHSA-2019:4154

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00064
Низкий

7 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
redhat
больше 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
nvd
больше 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
debian
больше 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to ...

CVSS3: 7
github
больше 3 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

EPSS

Процентиль: 20%
0.00064
Низкий

7 High

CVSS3

6.6 Medium

CVSS2