Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04676

Опубликовано: 11 сент. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость ядра Linux связана с переполнения буфера виртуальной памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
Oracle Corp.
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
SUSE OpenStack Cloud
OpenSUSE Leap
SUSE OpenStack Cloud Crowbar
HPE Helion Openstack
Oracle Linux
ОС ОН «Стрелец»
Linux

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
6 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
7 (SUSE OpenStack Cloud)
8.0 (Debian GNU/Linux)
12.04 ESM (Ubuntu)
19.04 (Ubuntu)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
8 (SUSE OpenStack Cloud)
8 (SUSE OpenStack Cloud Crowbar)
10 (Debian GNU/Linux)
8 (HPE Helion Openstack)
7 (poppler) (Oracle Linux)
8 (poppler) (Oracle Linux)
6 (Oracle Linux)
7.6 (Red Hat Enterprise Linux)
6.5 (Red Hat Enterprise Linux)
6.6 (Red Hat Enterprise Linux)
до 16.01.2023 (ОС ОН «Стрелец»)
от 4.15 до 4.19.72 включительно (Linux)
от 4.20 до 5.2.14 включительно (Linux)
от 4.0 до 4.4.192 включительно (Linux)
от 4.5 до 4.9.192 включительно (Linux)
от 4.10 до 4.14.143 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 6
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 19.04
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Oracle Corp. Oracle Linux 7 (poppler)
Oracle Corp. Oracle Linux 8 (poppler)
Oracle Corp. Oracle Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7.6
Red Hat Inc. Red Hat Enterprise Linux 6.5
Red Hat Inc. Red Hat Enterprise Linux 6.6
Сообщество свободного программного обеспечения Linux 5.3
Сообщество свободного программного обеспечения Linux от 5.2 до 5.2.15
Сообщество свободного программного обеспечения Linux от 4.19 до 4.19.73
Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.144
Сообщество свободного программного обеспечения Linux от 4.9 до 4.9.193
Сообщество свободного программного обеспечения Linux от 4.4 до 4.4.193
Сообщество свободного программного обеспечения Linux от 2.6.34 до 3.16.74
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.144
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.73
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.193
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.15
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.189-3+deb9u1~deb8u1 или более поздней версии
https://security-tracker.debian.org/tracker/CVE-2019-14835
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-14835
Для Ubuntu:
https://usn.ubuntu.com/4135-1/
https://usn.ubuntu.com/4135-2/
Для SUSE:
https://www.suse.com/security/cve/CVE-2019-14835/
Для Oracle:
https://linux.oracle.com/cve/CVE-2019-14835.html
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.189-3+deb9u1~deb8u1 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00035
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 6 лет назад

A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.

CVSS3: 7.2
redhat
почти 6 лет назад

A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.

CVSS3: 7.8
nvd
почти 6 лет назад

A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.

CVSS3: 7.8
debian
почти 6 лет назад

A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in ...

suse-cvrf
больше 5 лет назад

Security update for the Linux Kernel (Live Patch 27 for SLE 12 SP2)

EPSS

Процентиль: 9%
0.00035
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2