Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02425

Опубликовано: 03 мар. 2020
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции mt76_add_fragment (drivers/net/wireless/mediatek/mt76/dma.c) ядра операционных систем Linux связана с ошибками переполнения буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
Linux

Версия ПО

9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 4.16 до 4.19.110 включительно (Linux)
от 4.20 до 5.4.25 включительно (Linux)
от 5.5.0 до 5.5.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux до 5.5.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.111
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.26
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.10
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b102f0c522cf668c8382c56a4f771b37d011cda2
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-12465
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-12465
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 39%
0.00169
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 5 лет назад

An array overflow was discovered in mt76_add_fragment in drivers/net/wireless/mediatek/mt76/dma.c in the Linux kernel before 5.5.10, aka CID-b102f0c522cf. An oversized packet with too many rx fragments can corrupt memory of adjacent pages.

CVSS3: 6.7
redhat
больше 5 лет назад

An array overflow was discovered in mt76_add_fragment in drivers/net/wireless/mediatek/mt76/dma.c in the Linux kernel before 5.5.10, aka CID-b102f0c522cf. An oversized packet with too many rx fragments can corrupt memory of adjacent pages.

CVSS3: 6.7
nvd
около 5 лет назад

An array overflow was discovered in mt76_add_fragment in drivers/net/wireless/mediatek/mt76/dma.c in the Linux kernel before 5.5.10, aka CID-b102f0c522cf. An oversized packet with too many rx fragments can corrupt memory of adjacent pages.

CVSS3: 6.7
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 6.7
debian
около 5 лет назад

An array overflow was discovered in mt76_add_fragment in drivers/net/w ...

EPSS

Процентиль: 39%
0.00169
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Уязвимость BDU:2020-02425