Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01384

Опубликовано: 18 июл. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость драйвера drivers/xen/balloon.c ядра операционной системы Linux связана с неконтролируемым расходом ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
The Linux Foundation
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
Xen
Linux
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
14.04 (Ubuntu)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Debian GNU/Linux)
до 4.12.1 включительно (Xen)
до 5.2.3 (Xen)
от 4.5 до 4.9.186 включительно (Linux)
от 4.20 до 5.1.19 включительно (Linux)
от 5.2.0 до 5.2.2 включительно (Linux)
от 4.0 до 4.4.210 включительно (Linux)
до 16.01.2023 (ОС ОН «Стрелец»)
от 4.15 до 4.19.60 включительно (Linux)
от 4.10 до 4.14.134 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 14.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Linux до 5.2.3
The Linux Foundation Xen до 4.12.1 включительно
The Linux Foundation Xen до 5.2.3
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Xen:
https://xenbits.xen.org/xsa/advisory-300.html
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-17351.html
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=71829652
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.3
Для ОС ОН «Стрелец»:
Обновление программного обеспечения xen до версии 4.8.5.final+shim4.10.4-1+deb9u12
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.135
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.61
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.211
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.187
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00086
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 6 лет назад

An issue was discovered in drivers/xen/balloon.c in the Linux kernel before 5.2.3, as used in Xen through 4.12.x, allowing guest OS users to cause a denial of service because of unrestricted resource consumption during the mapping of guest memory, aka CID-6ef36ab967c7.

CVSS3: 6.5
redhat
больше 6 лет назад

An issue was discovered in drivers/xen/balloon.c in the Linux kernel before 5.2.3, as used in Xen through 4.12.x, allowing guest OS users to cause a denial of service because of unrestricted resource consumption during the mapping of guest memory, aka CID-6ef36ab967c7.

CVSS3: 6.5
nvd
больше 6 лет назад

An issue was discovered in drivers/xen/balloon.c in the Linux kernel before 5.2.3, as used in Xen through 4.12.x, allowing guest OS users to cause a denial of service because of unrestricted resource consumption during the mapping of guest memory, aka CID-6ef36ab967c7.

CVSS3: 6.5
debian
больше 6 лет назад

An issue was discovered in drivers/xen/balloon.c in the Linux kernel b ...

github
больше 3 лет назад

An issue was discovered in drivers/xen/balloon.c in the Linux kernel before 5.2.3, as used in Xen through 4.12.x, allowing guest OS users to cause a denial of service because of unrestricted resource consumption during the mapping of guest memory, aka CID-6ef36ab967c7.

EPSS

Процентиль: 25%
0.00086
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2