Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01344

Опубликовано: 24 июл. 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции xen_failsafe_callback гипервизора Xen связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю (из гостевой ОС) вызвать отказ в обслуживании или повысить свои привилегии

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
The Linux Foundation

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
Xen
Astra Linux Common Edition
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
до 4.11.0 включительно (Xen)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)
от 4.14.21 до 4.14.60 включительно (Linux)
от 4.15.5 до 4.17.12 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Linux от 4.14.21 до 4.14.60 включительно
Сообщество свободного программного обеспечения Linux от 4.15.5 до 4.15.18 включительно
Сообщество свободного программного обеспечения Linux от 4.16 до 4.17.12 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Xen:
https://xenbits.xen.org/xsa/advisory-274.html
Для Debian:
https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html
https://www.debian.org/security/2018/dsa-4308
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Или обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3931-1/
https://usn.ubuntu.com/3931-2/
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.60
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.61
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.15.18
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.17.13

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00088
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

An issue was discovered in the Linux kernel through 4.17.11, as used in Xen through 4.11.x. The xen_failsafe_callback entry point in arch/x86/entry/entry_64.S does not properly maintain RBX, which allows local users to cause a denial of service (uninitialized memory usage and system crash). Within Xen, 64-bit x86 PV Linux guest OS users can trigger a guest OS crash or possibly gain privileges.

CVSS3: 7
redhat
почти 7 лет назад

An issue was discovered in the Linux kernel through 4.17.11, as used in Xen through 4.11.x. The xen_failsafe_callback entry point in arch/x86/entry/entry_64.S does not properly maintain RBX, which allows local users to cause a denial of service (uninitialized memory usage and system crash). Within Xen, 64-bit x86 PV Linux guest OS users can trigger a guest OS crash or possibly gain privileges.

CVSS3: 7.8
nvd
почти 7 лет назад

An issue was discovered in the Linux kernel through 4.17.11, as used in Xen through 4.11.x. The xen_failsafe_callback entry point in arch/x86/entry/entry_64.S does not properly maintain RBX, which allows local users to cause a denial of service (uninitialized memory usage and system crash). Within Xen, 64-bit x86 PV Linux guest OS users can trigger a guest OS crash or possibly gain privileges.

CVSS3: 7.8
debian
почти 7 лет назад

An issue was discovered in the Linux kernel through 4.17.11, as used i ...

CVSS3: 7.8
github
около 3 лет назад

An issue was discovered in the Linux kernel through 4.17.11, as used in Xen through 4.11.x. The xen_failsafe_callback entry point in arch/x86/entry/entry_64.S does not properly maintain RBX, which allows local users to cause a denial of service (uninitialized memory usage and system crash). Within Xen, 64-bit x86 PV Linux guest OS users can trigger a guest OS crash or possibly gain privileges.

EPSS

Процентиль: 26%
0.00088
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2