Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02286

Опубликовано: 02 апр. 2020
Источник: fstec
CVSS3: 6
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость функции mpol_parse_str (mm/mempolicy.c) ядра операционной системы Linux связана с записью за границами буфера на стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
SUSE Linux Enterprise Server for SAP Applications
Suse Linux Enterprise Server
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for Basesystem
SUSE Linux Enterprise Module for Development Tools
SUSE Business Critical Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
12 SP2 (SUSE Linux Enterprise Server for SAP Applications)
12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
8.0 (Debian GNU/Linux)
12 SP4 (Suse Linux Enterprise Server)
12 (SUSE Linux Enterprise High Performance Computing)
12 SP1 LTSS (Suse Linux Enterprise Server)
12 SP2 LTSS (Suse Linux Enterprise Server)
15 SP1 (SUSE Linux Enterprise Module for Basesystem)
15 SP1 (SUSE Linux Enterprise Module for Development Tools)
11 SP4-LTSS (Suse Linux Enterprise Server)
12 SP3-LTSS (Suse Linux Enterprise Server)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
10 (Debian GNU/Linux)
ESPOS 15 GA (SUSE Linux Enterprise High Performance Computing)
LTSS 15 GA (SUSE Linux Enterprise High Performance Computing)
15 GA LTSS (Suse Linux Enterprise Server)
12 SP2 (SUSE Business Critical Linux)
12 SP3 (SUSE Business Critical Linux)
20.04 LTS (Ubuntu)
до 5.6.2 включительно (Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.218 включительно (Linux)
от 4.5 до 4.9.218 включительно (Linux)
от 4.10 до 4.14.175 включительно (Linux)
от 4.15 до 4.19.114 включительно (Linux)
от 4.20 до 5.4.30 включительно (Linux)
от 5.5.0 до 5.5.15 включительно (Linux)
от 5.6.0 до 5.6.2 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Novell Inc. Suse Linux Enterprise Server 12 SP4
Novell Inc. Suse Linux Enterprise Server 12 SP1 LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP2 LTSS
Novell Inc. Suse Linux Enterprise Server 11 SP4-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP5
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. Suse Linux Enterprise Server 15 GA LTSS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Linux до 5.6.2 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.218 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.218 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.175 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.114 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.30 включительно
Сообщество свободного программного обеспечения Linux от 5.5.0 до 5.5.15 включительно
Сообщество свободного программного обеспечения Linux от 5.6.0 до 5.6.2 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=aa9f7d5172fac9bf1f09e678c35e287a40a7b7dd
https://github.com/torvalds/linux/commit/aa9f7d5172fac9bf1f09e678c35e287a40a7b7dd
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.176
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.115
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.219
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.219
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.31
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.16
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.3
Для Debian GNU/Linux:
https://www.debian.org/security/2020/dsa-4667.ru.html
https://security-tracker.debian.org/tracker/CVE-2020-11565
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-11565/
Для Ubuntu:
https://usn.ubuntu.com/4367-1/
https://usn.ubuntu.com/4368-1/
https://usn.ubuntu.com/4364-1/
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.0013
Низкий

6 Medium

CVSS3

3.6 Low

CVSS2

Связанные уязвимости

CVSS3: 6
ubuntu
около 5 лет назад

** DISPUTED ** An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”.

CVSS3: 6
redhat
около 5 лет назад

An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”

CVSS3: 6
nvd
около 5 лет назад

An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”

CVSS3: 6
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 6
debian
около 5 лет назад

An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_ ...

EPSS

Процентиль: 34%
0.0013
Низкий

6 Medium

CVSS3

3.6 Low

CVSS2