Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03124

Опубликовано: 05 окт. 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость механизма проверки BPF ядра операционной системы Linux вызвана чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
8.0 (Debian GNU/Linux)
Server 7.0 (Red Hat Enterprise Linux)
Server 7.6 (Red Hat Enterprise Linux)
Server AUS 7.6 (Red Hat Enterprise Linux)
Server EUS 7.6 (Red Hat Enterprise Linux)
Server TUS 7.6 (Red Hat Enterprise Linux)
Virtualization 4.0 (Red Hat Enterprise Linux)
Desktop 7.0 (Red Hat Enterprise Linux)
Workstation 7.0 (Red Hat Enterprise Linux)
от 4.14.9 до 4.14.74 включительно (Linux)
от 4.15 до 4.18.12 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux Server 7.0
Red Hat Inc. Red Hat Enterprise Linux Server 7.6
Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server TUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Virtualization 4.0
Red Hat Inc. Red Hat Enterprise Linux Desktop 7.0
Red Hat Inc. Red Hat Enterprise Linux Workstation 7.0
Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.75
Сообщество свободного программного обеспечения Linux от 4.15 до 4.15.18 включительно
Сообщество свободного программного обеспечения Linux от 4.16 до 4.16.18 включительно
Сообщество свободного программного обеспечения Linux от 4.17 до 4.17.9 включительно
Сообщество свободного программного обеспечения Linux от 4.18 до 4.18.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b799207e1e1816b09e7a5920fbb2d5fcf6edd681
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.78
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.16
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.135
Для Ubuntu:
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3847-1/
https://usn.ubuntu.com/3847-2/
https://usn.ubuntu.com/3847-3/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2029
https://access.redhat.com/errata/RHSA-2019:2043
https://access.redhat.com/errata/RHSA-2020:0036
https://access.redhat.com/errata/RHSA-2020:0100
https://access.redhat.com/errata/RHSA-2020:0103
https://access.redhat.com/errata/RHSA-2020:0179
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.9.17 или более поздней версии
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00045
Низкий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 6 лет назад

In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before 4.18.13, faulty computation of numeric bounds in the BPF verifier permits out-of-bounds memory accesses because adjust_scalar_min_max_vals in kernel/bpf/verifier.c mishandles 32-bit right shifts.

CVSS3: 4.7
redhat
больше 6 лет назад

In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before 4.18.13, faulty computation of numeric bounds in the BPF verifier permits out-of-bounds memory accesses because adjust_scalar_min_max_vals in kernel/bpf/verifier.c mishandles 32-bit right shifts.

CVSS3: 7.8
nvd
больше 6 лет назад

In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before 4.18.13, faulty computation of numeric bounds in the BPF verifier permits out-of-bounds memory accesses because adjust_scalar_min_max_vals in kernel/bpf/verifier.c mishandles 32-bit right shifts.

CVSS3: 7.8
debian
больше 6 лет назад

In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before ...

CVSS3: 7.8
github
около 3 лет назад

In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before 4.18.13, faulty computation of numeric bounds in the BPF verifier permits out-of-bounds memory accesses because adjust_scalar_min_max_vals in kernel/bpf/verifier.c mishandles 32-bit right shifts.

EPSS

Процентиль: 13%
0.00045
Низкий

7.8 High

CVSS3

7.2 High

CVSS2