Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00355

Опубликовано: 11 сент. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость ядра операционных систем Linux связана с недостаточной проверкой вводимых данных и некорректной реализацией функций. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании, путем отправления обновления местоположения по протоколу IAPP (Inter-Access Point Protocol) для перехода с одной точки доступа на другую и переполнения таблицы MAC-адресов коммутатора

Вендор

Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Suse Linux Enterprise Desktop
SUSE Linux Enterprise
Linux

Версия ПО

12 SP4 (Suse Linux Enterprise Desktop)
Server 12 SP1 LTSS (SUSE Linux Enterprise)
Server 12 SP2 LTSS (SUSE Linux Enterprise)
High Performance Computing 12 (SUSE Linux Enterprise)
Module for Basesystem 15 GA (SUSE Linux Enterprise)
Server 12 SP4 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP2 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP4 (SUSE Linux Enterprise)
Server 12 SP5 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP3 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP5 (SUSE Linux Enterprise)
Module for Basesystem 15 SP1 (SUSE Linux Enterprise)
Module for Development Tools 15 GA (SUSE Linux Enterprise)
Module for Development Tools 15 SP1 (SUSE Linux Enterprise)
Server 12 SP3 LTSS (SUSE Linux Enterprise)
Server 11 SP4 LTSS (SUSE Linux Enterprise)
от 4.0 до 4.4.210 включительно (Linux)
от 4.5 до 4.9.210 включительно (Linux)
от 4.10 до 4.14.165 включительно (Linux)
от 4.15 до 4.19.96 включительно (Linux)
от 4.20 до 5.3 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/3e493173b7841259a08c5c8e5cbe90adb349da7e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.166
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.97
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.211
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00676
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 5 лет назад

An exploitable denial-of-service vulnerability exists in the Linux kernel prior to mainline 5.3. An attacker could exploit this vulnerability by triggering AP to send IAPP location updates for stations before the required authentication process has completed. This could lead to different denial-of-service scenarios, either by causing CAM table attacks, or by leading to traffic flapping if faking already existing clients in other nearby APs of the same wireless infrastructure. An attacker can forge Authentication and Association Request packets to trigger this vulnerability.

CVSS3: 6.5
redhat
больше 5 лет назад

An exploitable denial-of-service vulnerability exists in the Linux kernel prior to mainline 5.3. An attacker could exploit this vulnerability by triggering AP to send IAPP location updates for stations before the required authentication process has completed. This could lead to different denial-of-service scenarios, either by causing CAM table attacks, or by leading to traffic flapping if faking already existing clients in other nearby APs of the same wireless infrastructure. An attacker can forge Authentication and Association Request packets to trigger this vulnerability.

CVSS3: 6.5
nvd
больше 5 лет назад

An exploitable denial-of-service vulnerability exists in the Linux kernel prior to mainline 5.3. An attacker could exploit this vulnerability by triggering AP to send IAPP location updates for stations before the required authentication process has completed. This could lead to different denial-of-service scenarios, either by causing CAM table attacks, or by leading to traffic flapping if faking already existing clients in other nearby APs of the same wireless infrastructure. An attacker can forge Authentication and Association Request packets to trigger this vulnerability.

CVSS3: 6.5
debian
больше 5 лет назад

An exploitable denial-of-service vulnerability exists in the Linux ker ...

CVSS3: 6.5
github
около 3 лет назад

An exploitable denial-of-service vulnerability exists in the Linux kernel prior to mainline 5.3. An attacker could exploit this vulnerability by triggering AP to send IAPP location updates for stations before the required authentication process has completed. This could lead to different denial-of-service scenarios, either by causing CAM table attacks, or by leading to traffic flapping if faking already existing clients in other nearby APs of the same wireless infrastructure. An attacker can forge Authentication and Association Request packets to trigger this vulnerability.

EPSS

Процентиль: 70%
0.00676
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2