Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02915

Опубликовано: 27 мар. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость хеш-функции «jhash» ядра операционной системы Linux связана с ошибками обработки полей идентификаторов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию с помощью специально сформированной веб-страницы

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Novell Inc.
ООО «Открытая мобильная платформа»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Suse Linux Enterprise Desktop
SUSE Enterprise Storage
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise Software Development Kit
SUSE Linux Enterprise Workstation Extension
SUSE OpenStack Cloud
SUSE Linux Enterprise Module for Open Buildservice Development Tools
OpenSUSE Leap
SUSE Linux Enterprise Module for Basesystem
SUSE CaaS Platform
SUSE Linux Enterprise Module for Development Tools
SUSE Linux Enterprise Point of Sale
SUSE Linux Enterprise Build System Kit
SUSE Linux Enterprise High Availability
SUSE Linux Enterprise Module for Legacy Software
SUSE Linux Enterprise Module for Live Patching
SUSE Linux Enterprise Module for Public Cloud
ОС Аврора
Linux

Версия ПО

16.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
1.5 «Смоленск» (Astra Linux Special Edition)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
12 SP3 (Suse Linux Enterprise Desktop)
12 SP4 (Suse Linux Enterprise Desktop)
4 (SUSE Enterprise Storage)
12 SP2 (SUSE Linux Enterprise Server for SAP Applications)
12 SP2-BCL (SUSE Linux Enterprise Server for SAP Applications)
12 SP2-ESPOS (SUSE Linux Enterprise Server for SAP Applications)
12 SP2-LTSS (SUSE Linux Enterprise Server for SAP Applications)
12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
12 SP3 (SUSE Linux Enterprise Software Development Kit)
12 SP4 (SUSE Linux Enterprise Software Development Kit)
12 SP3 (SUSE Linux Enterprise Workstation Extension)
12 SP4 (SUSE Linux Enterprise Workstation Extension)
7 (SUSE OpenStack Cloud)
8.0 (Debian GNU/Linux)
15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
19.04 (Ubuntu)
15.0 (OpenSUSE Leap)
15 (SUSE Linux Enterprise Module for Basesystem)
15 SP1 (SUSE Linux Enterprise Module for Basesystem)
15.0 (OpenSUSE Leap)
3.0 (SUSE CaaS Platform)
5 (SUSE Enterprise Storage)
15 (SUSE Linux Enterprise Module for Development Tools)
15 SP1 (SUSE Linux Enterprise Module for Development Tools)
12 SP2-CLIENT (SUSE Linux Enterprise Point of Sale)
12 SP3 (SUSE Linux Enterprise Build System Kit)
12 SP4 (SUSE Linux Enterprise Build System Kit)
12 SP2 (SUSE Linux Enterprise High Availability)
12 SP3 (SUSE Linux Enterprise High Availability)
12 SP4 (SUSE Linux Enterprise High Availability)
15 (SUSE Linux Enterprise High Availability)
15 SP1 (SUSE Linux Enterprise High Availability)
15 SP1 (SUSE Linux Enterprise Module for Legacy Software)
15 (SUSE Linux Enterprise Module for Legacy Software)
15 (SUSE Linux Enterprise Module for Live Patching)
15 (SUSE Linux Enterprise Module for Public Cloud)
15 (SUSE Linux Enterprise Workstation Extension)
15 SP1 (SUSE Linux Enterprise Workstation Extension)
15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
15.1 (OpenSUSE Leap)
15 SP1 (SUSE Linux Enterprise Module for Live Patching)
8 (SUSE OpenStack Cloud)
12 SP3-LTSS (SUSE Linux Enterprise Server for SAP Applications)
15 SP1 (SUSE Linux Enterprise Module for Public Cloud)
12 SP2-BCL (SUSE Linux Enterprise Point of Sale)
12 SP2-ESPOS (SUSE Linux Enterprise Point of Sale)
12 SP2-LTSS (SUSE Linux Enterprise Point of Sale)
12 SP3 (SUSE Linux Enterprise Point of Sale)
12 SP3-LTSS (SUSE Linux Enterprise Point of Sale)
12 SP4 (SUSE Linux Enterprise Point of Sale)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
от 4.0 до 4.4.178 включительно (Linux)
от 4.5 до 4.9.168 включительно (Linux)
от 4.10 до 4.14.111 включительно (Linux)
от 4.15 до 4.19.34 включительно (Linux)
от 4.20 до 5.0.7 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Novell Inc. Suse Linux Enterprise Desktop 12 SP3
Novell Inc. Suse Linux Enterprise Desktop 12 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2-BCL
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2-ESPOS
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2-LTSS
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 19.04
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3-LTSS
Сообщество свободного программного обеспечения Linux до 5.1.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=355b98553789b646ed97ad801a619ff898471b92
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=df453700e8d81b1bdafdf684365ee2b9431fb702
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.112
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.35
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.179
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.169
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.8
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-10638/
Для Debian:
Обновление программного обеспечения (пакета linux) до 4.19.37-5+deb10u2 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/4114-1/
https://usn.ubuntu.com/4115-1/
https://usn.ubuntu.com/4116-1/
https://usn.ubuntu.com/4117-1/
https://usn.ubuntu.com/4118-1/
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb10321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb11322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.0076
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
почти 6 лет назад

In the Linux kernel before 5.1.7, a device can be tracked by an attacker using the IP ID values the kernel produces for connection-less protocols (e.g., UDP and ICMP). When such traffic is sent to multiple destination IP addresses, it is possible to obtain hash collisions (of indices to the counter array) and thereby obtain the hashing key (via enumeration). An attack may be conducted by hosting a crafted web page that uses WebRTC or gQUIC to force UDP traffic to attacker-controlled IP addresses.

CVSS3: 3.7
redhat
почти 6 лет назад

In the Linux kernel before 5.1.7, a device can be tracked by an attacker using the IP ID values the kernel produces for connection-less protocols (e.g., UDP and ICMP). When such traffic is sent to multiple destination IP addresses, it is possible to obtain hash collisions (of indices to the counter array) and thereby obtain the hashing key (via enumeration). An attack may be conducted by hosting a crafted web page that uses WebRTC or gQUIC to force UDP traffic to attacker-controlled IP addresses.

CVSS3: 6.5
nvd
почти 6 лет назад

In the Linux kernel before 5.1.7, a device can be tracked by an attacker using the IP ID values the kernel produces for connection-less protocols (e.g., UDP and ICMP). When such traffic is sent to multiple destination IP addresses, it is possible to obtain hash collisions (of indices to the counter array) and thereby obtain the hashing key (via enumeration). An attack may be conducted by hosting a crafted web page that uses WebRTC or gQUIC to force UDP traffic to attacker-controlled IP addresses.

CVSS3: 6.5
msrc
10 месяцев назад

Описание отсутствует

CVSS3: 6.5
debian
почти 6 лет назад

In the Linux kernel before 5.1.7, a device can be tracked by an attack ...

EPSS

Процентиль: 72%
0.0076
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Уязвимость BDU:2019-02915