Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00362

Опубликовано: 23 окт. 2019
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции flow_dissector ядра операционных систем Linux связана с использованием хеш-функции jhash вместо siphash. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Suse Linux Enterprise Desktop
SUSE Linux Enterprise
Linux

Версия ПО

12 SP4 (Suse Linux Enterprise Desktop)
Server 12 SP2 LTSS (SUSE Linux Enterprise)
High Performance Computing 12 (SUSE Linux Enterprise)
Module for Basesystem 15 GA (SUSE Linux Enterprise)
Server 12 SP4 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP2 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP4 (SUSE Linux Enterprise)
Server 12 SP5 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP3 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP5 (SUSE Linux Enterprise)
Module for Basesystem 15 SP1 (SUSE Linux Enterprise)
Module for Development Tools 15 GA (SUSE Linux Enterprise)
Module for Development Tools 15 SP1 (SUSE Linux Enterprise)
Server 12 SP3 LTSS (SUSE Linux Enterprise)
от 4.0 до 4.4.199 включительно (Linux)
от 4.5 до 4.9.199 включительно (Linux)
от 4.10 до 4.14.152 включительно (Linux)
от 4.15 до 4.19.82 включительно (Linux)
от 4.20 до 5.3.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=55667441c84fa5e0911a0aac44fb059c15ba6da2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.153
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.83
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.200
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.200
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.10

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00406
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 5 лет назад

The flow_dissector feature in the Linux kernel 4.3 through 5.x before 5.3.10 has a device tracking vulnerability, aka CID-55667441c84f. This occurs because the auto flowlabel of a UDP IPv6 packet relies on a 32-bit hashrnd value as a secret, and because jhash (instead of siphash) is used. The hashrnd value remains the same starting from boot time, and can be inferred by an attacker. This affects net/core/flow_dissector.c and related code.

CVSS3: 5.3
redhat
больше 5 лет назад

The flow_dissector feature in the Linux kernel 4.3 through 5.x before 5.3.10 has a device tracking vulnerability, aka CID-55667441c84f. This occurs because the auto flowlabel of a UDP IPv6 packet relies on a 32-bit hashrnd value as a secret, and because jhash (instead of siphash) is used. The hashrnd value remains the same starting from boot time, and can be inferred by an attacker. This affects net/core/flow_dissector.c and related code.

CVSS3: 5.3
nvd
больше 5 лет назад

The flow_dissector feature in the Linux kernel 4.3 through 5.x before 5.3.10 has a device tracking vulnerability, aka CID-55667441c84f. This occurs because the auto flowlabel of a UDP IPv6 packet relies on a 32-bit hashrnd value as a secret, and because jhash (instead of siphash) is used. The hashrnd value remains the same starting from boot time, and can be inferred by an attacker. This affects net/core/flow_dissector.c and related code.

CVSS3: 5.3
debian
больше 5 лет назад

The flow_dissector feature in the Linux kernel 4.3 through 5.x before ...

CVSS3: 5.3
github
около 3 лет назад

The flow_dissector feature in the Linux kernel 4.3 through 5.x before 5.3.10 has a device tracking vulnerability, aka CID-55667441c84f. This occurs because the auto flowlabel of a UDP IPv6 packet relies on a 32-bit hashmd value as a secret, and because jhash (instead of siphash) is used. The hashmd value remains the same starting from boot time, and can be inferred by an attacker. This affects net/core/flow_dissector.c and related code.

EPSS

Процентиль: 60%
0.00406
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2