Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01321

Опубликовано: 24 сент. 2019
Источник: fstec
CVSS3: 3.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции ax25_create из net/ax25/af_ax25.c модуля AF_AX25 ядра операционной системы Linux связана с недостатком механизма стандартных разрешений. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность данных

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Fedora Project
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Fedora
Astra Linux Common Edition
ОС ОН «Стрелец»
Linux

Версия ПО

16.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
19.04 (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 16.01.2023 (ОС ОН «Стрелец»)
от 5.3.0 до 5.3.3 включительно (Linux)
от 4.0 до 4.4.194 включительно (Linux)
от 4.5 до 4.9.194 включительно (Linux)
от 4.10 до 4.14.146 включительно (Linux)
от 4.15 до 4.19.76 включительно (Linux)
от 4.20 до 5.2.18 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 19.04
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux до 5.3.3 включительно
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/0614e2b73768b502fc32a75349823356d98aae2c
https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=2c675dab816278a1724c1e93b384c2f05a11cb31
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0614e2b73768b502fc32a75349823356d98aae2c
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0edc3f703f7bcaf550774b5d43ab727bcd0fe06b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.147
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.77
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.195
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.4
Для Ubuntu:
https://usn.ubuntu.com/4184-1/
https://usn.ubuntu.com/4185-1/
https://usn.ubuntu.com/4185-2/
https://usn.ubuntu.com/4186-1/
https://usn.ubuntu.com/4186-2/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/U6JNEWGIK7QA24OIUUL67QZNJN52NB7T/
Для Debian GNU/Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html
https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00087
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
больше 6 лет назад

ax25_create in net/ax25/af_ax25.c in the AF_AX25 network module in the Linux kernel 3.16 through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-0614e2b73768.

CVSS3: 5.1
redhat
больше 6 лет назад

ax25_create in net/ax25/af_ax25.c in the AF_AX25 network module in the Linux kernel 3.16 through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-0614e2b73768.

CVSS3: 3.3
nvd
больше 6 лет назад

ax25_create in net/ax25/af_ax25.c in the AF_AX25 network module in the Linux kernel 3.16 through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-0614e2b73768.

CVSS3: 3.3
debian
больше 6 лет назад

ax25_create in net/ax25/af_ax25.c in the AF_AX25 network module in the ...

CVSS3: 3.3
github
больше 3 лет назад

ax25_create in net/ax25/af_ax25.c in the AF_AX25 network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-0614e2b73768.

EPSS

Процентиль: 25%
0.00087
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2