Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01327

Опубликовано: 13 нояб. 2019
Источник: fstec
CVSS3: 4.9
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость компонента shiftfs ядра операционной системы Linux связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Common Edition
Astra Linux Special Edition для «Эльбрус»
Linux

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
19.04 (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
19.10 (Ubuntu)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 4.9.228 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 19.04
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 19.10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux до 4.9.228

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
Обновление программного обеспечения до 5.8.14-1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/4183-1/
https://usn.ubuntu.com/4184-1/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-15793
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.19.118-2+deb10u1 или более поздней версии
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00034
Низкий

4.9 Medium

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
почти 6 лет назад

In shiftfs, a non-upstream patch to the Linux kernel included in the Ubuntu 5.0 and 5.3 kernel series, several locations which shift ids translate user/group ids before performing operations in the lower filesystem were translating them into init_user_ns, whereas they should have been translated into the s_user_ns for the lower filesystem. This resulted in using ids other than the intended ones in the lower fs, which likely did not map into the shifts s_user_ns. A local attacker could use this to possibly bypass discretionary access control permissions.

CVSS3: 6.5
nvd
почти 6 лет назад

In shiftfs, a non-upstream patch to the Linux kernel included in the Ubuntu 5.0 and 5.3 kernel series, several locations which shift ids translate user/group ids before performing operations in the lower filesystem were translating them into init_user_ns, whereas they should have been translated into the s_user_ns for the lower filesystem. This resulted in using ids other than the intended ones in the lower fs, which likely did not map into the shifts s_user_ns. A local attacker could use this to possibly bypass discretionary access control permissions.

CVSS3: 6.5
debian
почти 6 лет назад

In shiftfs, a non-upstream patch to the Linux kernel included in the U ...

github
больше 3 лет назад

In shiftfs, a non-upstream patch to the Linux kernel included in the Ubuntu 5.0 and 5.3 kernel series, several locations which shift ids translate user/group ids before performing operations in the lower filesystem were translating them into init_user_ns, whereas they should have been translated into the s_user_ns for the lower filesystem. This resulted in using ids other than the intended ones in the lower fs, which likely did not map into the shifts s_user_ns. A local attacker could use this to possibly bypass discretionary access control permissions.

EPSS

Процентиль: 9%
0.00034
Низкий

4.9 Medium

CVSS3

4.4 Medium

CVSS2