Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04677

Опубликовано: 18 сент. 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции Coalesced_MMIO ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
АО «ИВК»
Сообщество свободного программного обеспечения
Fedora Project
Novell Inc.
Oracle Corp.
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Ubuntu
Альт Линукс СПТ
Debian GNU/Linux
Fedora
Альт 8 СП Сервер
Альт 8 СП Рабочая станция
OpenSUSE Leap
Communications Applications
ОС ОН «Стрелец»
Linux

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
16.04 LTS (Ubuntu)
7.0 (Альт Линукс СПТ)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8.0 (Debian GNU/Linux)
29 (Fedora)
19.04 (Ubuntu)
- (Альт 8 СП Сервер)
- (Альт 8 СП Рабочая станция)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
30 (Fedora)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
7.3 (Communications Applications)
8.0 (Communications Applications)
8.1 (Communications Applications)
8.2 (Communications Applications)
до 16.01.2023 (ОС ОН «Стрелец»)
от 4.0 до 4.4.193 включительно (Linux)
от 4.5 до 4.9.193 включительно (Linux)
от 4.10 до 4.14.145 включительно (Linux)
от 4.15 до 4.19.74 включительно (Linux)
от 4.20 до 5.2.16 включительно (Linux)
5.3.0 (Linux)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04 LTS
АО «ИВК» Альт Линукс СПТ 7.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 19.04
АО «ИВК» Альт 8 СП Сервер -
АО «ИВК» Альт 8 СП Рабочая станция -
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux до 5.3 включительно
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.146
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.75
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.194
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.194
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.17
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.1
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.189-3+deb9u1~deb8u1 или более поздней версии
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2020.html
Для ALT Linux:
https://cve.basealt.ru/tag/cve-2019-14821.html
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-14821/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3RGGRLLE2Q7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.189-3+deb9u1~deb8u1 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.0007
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
почти 6 лет назад

An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.

CVSS3: 7
redhat
почти 6 лет назад

An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.

CVSS3: 8.8
nvd
почти 6 лет назад

An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.

CVSS3: 8.8
debian
почти 6 лет назад

An out-of-bounds access issue was found in the Linux kernel, all versi ...

CVSS3: 8.8
github
около 3 лет назад

An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.

EPSS

Процентиль: 22%
0.0007
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2