Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01341

Опубликовано: 17 дек. 2018
Источник: fstec
CVSS3: 8
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость сервера NFS (NFS41+) ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Red Hat Enterprise MRG
Astra Linux Common Edition
Linux

Версия ПО

16.04 LTS (Ubuntu)
7.0 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
8.0 (Debian GNU/Linux)
2.0 (Red Hat Enterprise MRG)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
от 4.0 до 4.4.170 включительно (Linux)
от 4.5 до 4.9.150 включительно (Linux)
от 4.10 до 4.14.93 включительно (Linux)
от 4.15 до 4.19.15 включительно (Linux)
от 4.20.0 до 4.20.2 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 7.0
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Linux до 4.19.2 включительно
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.94
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.16
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.20.3
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.171
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.151
Для Debian:
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html
https://lists.debian.org/debian-lts-announce/2019/05/msg00002.html
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3932-1/
https://usn.ubuntu.com/3932-2/
https://usn.ubuntu.com/3980-1/
https://usn.ubuntu.com/3980-2/
https://usn.ubuntu.com/3981-1/
https://usn.ubuntu.com/3981-2/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:1873
https://access.redhat.com/errata/RHSA-2019:1891
https://access.redhat.com/errata/RHSA-2019:2696
https://access.redhat.com/errata/RHSA-2019:2730
https://access.redhat.com/errata/RHSA-2019:3309
https://access.redhat.com/errata/RHSA-2019:3517
https://access.redhat.com/errata/RHSA-2020:0204

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.001
Низкий

8 High

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 8
ubuntu
больше 6 лет назад

A flaw was found in the Linux kernel's NFS41+ subsystem. NFS41+ shares mounted in different network namespaces at the same time can make bc_svc_process() use wrong back-channel IDs and cause a use-after-free vulnerability. Thus a malicious container user can cause a host kernel memory corruption and a system panic. Due to the nature of the flaw, privilege escalation cannot be fully ruled out.

CVSS3: 6.5
redhat
больше 6 лет назад

A flaw was found in the Linux kernel's NFS41+ subsystem. NFS41+ shares mounted in different network namespaces at the same time can make bc_svc_process() use wrong back-channel IDs and cause a use-after-free vulnerability. Thus a malicious container user can cause a host kernel memory corruption and a system panic. Due to the nature of the flaw, privilege escalation cannot be fully ruled out.

CVSS3: 8
nvd
больше 6 лет назад

A flaw was found in the Linux kernel's NFS41+ subsystem. NFS41+ shares mounted in different network namespaces at the same time can make bc_svc_process() use wrong back-channel IDs and cause a use-after-free vulnerability. Thus a malicious container user can cause a host kernel memory corruption and a system panic. Due to the nature of the flaw, privilege escalation cannot be fully ruled out.

CVSS3: 8
debian
больше 6 лет назад

A flaw was found in the Linux kernel's NFS41+ subsystem. NFS41+ shares ...

suse-cvrf
больше 6 лет назад

Security update for the Linux Kernel (Live Patch 25 for SLE 12 SP2)

EPSS

Процентиль: 29%
0.001
Низкий

8 High

CVSS3

7.7 High

CVSS2