Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00850

Опубликовано: 26 янв. 2020
Источник: fstec
CVSS3: 7.1
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость функции fs/namei.c ядра операционной системы Linux связана с использованием памяти после освобождения. Эксплуатация может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Novell Inc.
АО «Концерн ВНИИНС»
ООО «Открытая мобильная платформа»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
SUSE Linux Enterprise
OpenSUSE Leap
Astra Linux Special Edition для «Эльбрус»
Linux
ОС ОН «Стрелец»
ОС Аврора

Версия ПО

14.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
High Performance Computing 12 (SUSE Linux Enterprise)
Module for Basesystem 15 GA (SUSE Linux Enterprise)
Server 12 SP4 (SUSE Linux Enterprise)
15.1 (OpenSUSE Leap)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
Module for Basesystem 15 SP1 (SUSE Linux Enterprise)
Module for Development Tools 15 GA (SUSE Linux Enterprise)
Module for Development Tools 15 SP1 (SUSE Linux Enterprise)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 4.4.166 до 4.4.211 включительно (Linux)
от 4.9.142 до 4.9.211 включительно (Linux)
от 4.14.85 до 4.14.168 включительно (Linux)
от 4.19.0 до 4.19.99 включительно (Linux)
от 4.20 до 5.4.15 включительно (Linux)
до 16.01.2023 (ОС ОН «Стрелец»)
до 5.1.5 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Novell Inc. SUSE Linux Enterprise High Performance Computing 12
Novell Inc. SUSE Linux Enterprise Module for Basesystem 15 GA
Novell Inc. SUSE Linux Enterprise Server 12 SP4
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. SUSE Linux Enterprise Module for Basesystem 15 SP1
Novell Inc. SUSE Linux Enterprise Module for Development Tools 15 GA
Novell Inc. SUSE Linux Enterprise Module for Development Tools 15 SP1
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux от 4.4.166 до 4.4.211 включительно
Сообщество свободного программного обеспечения Linux от 4.9.142 до 4.9.211 включительно
Сообщество свободного программного обеспечения Linux от 4.14.85 до 4.14.168 включительно
Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.99 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.15 включительно
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.5 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для linux:
Обновление программного обеспечения до 5.7.6-1 или более поздней версии
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d0cb50185ae942b03c4327be322055d622dc79f6
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.168
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.169
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.100
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.99
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.211
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.212
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.211
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.212
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.16
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-8428/
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00021.html
Для Debian:
Обновление программного обеспечения (пакета linux) до 5.7.6-1 или более поздней версии
https://www.debian.org/security/2020/dsa-4667
https://www.debian.org/security/2020/dsa-4698
https://lists.debian.org/debian-lts-announce/2020/06/msg00012.html
Для Ubuntu:
https://usn.ubuntu.com/4318-1/
https://usn.ubuntu.com/4319-1/
https://usn.ubuntu.com/4320-1/
https://usn.ubuntu.com/4324-1/
https://usn.ubuntu.com/4325-1/
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 5.7.6-1 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для ОС Аврора: https://cve.omp.ru/bb30515

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00102
Низкий

7.1 High

CVSS3

3.6 Low

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
около 6 лет назад

fs/namei.c in the Linux kernel before 5.5 has a may_create_in_sticky use-after-free, which allows local users to cause a denial of service (OOPS) or possibly obtain sensitive information from kernel memory, aka CID-d0cb50185ae9. One attack vector may be an open system call for a UNIX domain socket, if the socket is being moved to a new parent directory and its old parent directory is being removed.

CVSS3: 6.2
redhat
около 6 лет назад

fs/namei.c in the Linux kernel before 5.5 has a may_create_in_sticky use-after-free, which allows local users to cause a denial of service (OOPS) or possibly obtain sensitive information from kernel memory, aka CID-d0cb50185ae9. One attack vector may be an open system call for a UNIX domain socket, if the socket is being moved to a new parent directory and its old parent directory is being removed.

CVSS3: 7.1
nvd
около 6 лет назад

fs/namei.c in the Linux kernel before 5.5 has a may_create_in_sticky use-after-free, which allows local users to cause a denial of service (OOPS) or possibly obtain sensitive information from kernel memory, aka CID-d0cb50185ae9. One attack vector may be an open system call for a UNIX domain socket, if the socket is being moved to a new parent directory and its old parent directory is being removed.

CVSS3: 7.1
msrc
больше 5 лет назад

Описание отсутствует

CVSS3: 7.1
debian
около 6 лет назад

fs/namei.c in the Linux kernel before 5.5 has a may_create_in_sticky u ...

EPSS

Процентиль: 29%
0.00102
Низкий

7.1 High

CVSS3

3.6 Low

CVSS2