Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02562

Опубликовано: 16 окт. 2017
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции dev_get_valid_name подсистемы TUN ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
OpenSUSE Leap
Linux

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
42.3 (OpenSUSE Leap)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
от 4.0 до 4.1.46 включительно (Linux)
от 4.2 до 4.4.98 включительно (Linux)
от 4.5 до 4.9.62 включительно (Linux)
от 4.10 до 4.13.13 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Novell Inc. OpenSUSE Leap 42.3
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Linux до 4.13.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.47
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.13.14
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.99
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.63
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-7191/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2018-7191

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00088
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 6 лет назад

In the tun subsystem in the Linux kernel before 4.13.14, dev_get_valid_name is not called before register_netdevice. This allows local users to cause a denial of service (NULL pointer dereference and panic) via an ioctl(TUNSETIFF) call with a dev name containing a / character. This is similar to CVE-2013-4343.

CVSS3: 6.2
redhat
больше 7 лет назад

In the tun subsystem in the Linux kernel before 4.13.14, dev_get_valid_name is not called before register_netdevice. This allows local users to cause a denial of service (NULL pointer dereference and panic) via an ioctl(TUNSETIFF) call with a dev name containing a / character. This is similar to CVE-2013-4343.

CVSS3: 5.5
nvd
около 6 лет назад

In the tun subsystem in the Linux kernel before 4.13.14, dev_get_valid_name is not called before register_netdevice. This allows local users to cause a denial of service (NULL pointer dereference and panic) via an ioctl(TUNSETIFF) call with a dev name containing a / character. This is similar to CVE-2013-4343.

CVSS3: 5.5
debian
около 6 лет назад

In the tun subsystem in the Linux kernel before 4.13.14, dev_get_valid ...

github
около 3 лет назад

In the tun subsystem in the Linux kernel before 4.13.14, dev_get_valid_name is not called before register_netdevice. This allows local users to cause a denial of service (NULL pointer dereference and panic) via an ioctl(TUNSETIFF) call with a dev name containing a / character. This is similar to CVE-2013-4343.

EPSS

Процентиль: 26%
0.00088
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2