Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01963

Опубликовано: 26 окт. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента unit_deserialize демона Systemd связана с восстановлением в памяти недостоверной структуры данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии до уровня root

Вендор

Red Hat Inc.
Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
OpenSUSE Leap
Systemd
Astra Linux Special Edition
Debian GNU/Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
42.3 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
до 239 включительно (Systemd)
18.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
15.0 (OpenSUSE Leap)
7.6 EUS (Red Hat Enterprise Linux)
7.4 AUS (Red Hat Enterprise Linux)
7.4 TEUS (Red Hat Enterprise Linux)
7.4 US for SAP Solutions (Red Hat Enterprise Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Novell Inc. OpenSUSE Leap 15.0
Red Hat Inc. Red Hat Enterprise Linux 7.6 EUS
Red Hat Inc. Red Hat Enterprise Linux 7.4 AUS
Red Hat Inc. Red Hat Enterprise Linux 7.4 TEUS
Red Hat Inc. Red Hat Enterprise Linux 7.4 US for SAP Solutions

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для демона Systemd:
https://github.com/systemd/systemd/pull/10519
Для Ubuntu:
https://usn.ubuntu.com/3816-1/
Для Debian:
https://lists.debian.org/debian-lts-announce/2018/11/msg00017.html
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Для OpenSUSE:
https://www.suse.com/security/cve/CVE-2018-12686/
Для продуктов Red Hat:
https://access.redhat.com/security/cve/CVE-2018-12686

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.0199
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

A vulnerability in unit_deserialize of systemd allows an attacker to supply arbitrary state across systemd re-execution via NotifyAccess. This can be used to improperly influence systemd execution and possibly lead to root privilege escalation. Affected releases are systemd versions up to and including 239.

CVSS3: 3.6
redhat
почти 7 лет назад

A vulnerability in unit_deserialize of systemd allows an attacker to supply arbitrary state across systemd re-execution via NotifyAccess. This can be used to improperly influence systemd execution and possibly lead to root privilege escalation. Affected releases are systemd versions up to and including 239.

CVSS3: 7.8
nvd
почти 7 лет назад

A vulnerability in unit_deserialize of systemd allows an attacker to supply arbitrary state across systemd re-execution via NotifyAccess. This can be used to improperly influence systemd execution and possibly lead to root privilege escalation. Affected releases are systemd versions up to and including 239.

CVSS3: 7.8
msrc
около 5 лет назад

Описание отсутствует

CVSS3: 7.8
debian
почти 7 лет назад

A vulnerability in unit_deserialize of systemd allows an attacker to s ...

EPSS

Процентиль: 83%
0.0199
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2