Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03305

Опубликовано: 17 мая 2018
Источник: fstec
CVSS3: 5.3
CVSS2: 6.3
EPSS Низкий

Описание

Уязвимость функции mmap()ing ядра операционных систем Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
OpenSUSE Leap
Suse Linux Enterprise Server
Red Hat Enterprise MRG
Debian GNU/Linux
Linux

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
42.3 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
12 SP3 (Suse Linux Enterprise Server)
12 SP4 (Suse Linux Enterprise Server)
2.0 (Red Hat Enterprise MRG)
15.0 (OpenSUSE Leap)
12 SP2-BCL (Suse Linux Enterprise Server)
12 SP2-ESPOS (Suse Linux Enterprise Server)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
8 (Debian GNU/Linux)
от 4.0 до 4.4.167 включительно (Linux)
от 4.5 до 4.9.100 включительно (Linux)
от 4.10 до 4.14.41 включительно (Linux)
от 4.15 до 4.16.9 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Linux до 4.17
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7f7ccc2ccc2e70c6054685f5e3522efa81556830
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.42
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.16.10
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.168
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.101
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2018-1120
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/07/msg00020.html
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-1120/
Для Ubuntu:
https://usn.ubuntu.com/3752-1/
https://usn.ubuntu.com/3752-2/
https://usn.ubuntu.com/3752-3/
https://usn.ubuntu.com/3910-1/
https://usn.ubuntu.com/3910-2/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00986
Низкий

5.3 Medium

CVSS3

6.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 2.8
ubuntu
около 7 лет назад

A flaw was found affecting the Linux kernel before version 4.17. By mmap()ing a FUSE-backed file onto a process's memory containing command line arguments (or environment strings), an attacker can cause utilities from psutils or procps (such as ps, w) or any other program which makes a read() call to the /proc/<pid>/cmdline (or /proc/<pid>/environ) files to block indefinitely (denial of service) or for some controlled time (as a synchronization primitive for other attacks).

CVSS3: 2.8
redhat
около 7 лет назад

A flaw was found affecting the Linux kernel before version 4.17. By mmap()ing a FUSE-backed file onto a process's memory containing command line arguments (or environment strings), an attacker can cause utilities from psutils or procps (such as ps, w) or any other program which makes a read() call to the /proc/<pid>/cmdline (or /proc/<pid>/environ) files to block indefinitely (denial of service) or for some controlled time (as a synchronization primitive for other attacks).

CVSS3: 2.8
nvd
около 7 лет назад

A flaw was found affecting the Linux kernel before version 4.17. By mmap()ing a FUSE-backed file onto a process's memory containing command line arguments (or environment strings), an attacker can cause utilities from psutils or procps (such as ps, w) or any other program which makes a read() call to the /proc/<pid>/cmdline (or /proc/<pid>/environ) files to block indefinitely (denial of service) or for some controlled time (as a synchronization primitive for other attacks).

CVSS3: 2.8
debian
около 7 лет назад

A flaw was found affecting the Linux kernel before version 4.17. By mm ...

CVSS3: 5.3
github
около 3 лет назад

A flaw was found affecting the Linux kernel before version 4.17. By mmap()ing a FUSE-backed file onto a process's memory containing command line arguments (or environment strings), an attacker can cause utilities from psutils or procps (such as ps, w) or any other program which makes a read() call to the /proc/<pid>/cmdline (or /proc/<pid>/environ) files to block indefinitely (denial of service) or for some controlled time (as a synchronization primitive for other attacks).

EPSS

Процентиль: 76%
0.00986
Низкий

5.3 Medium

CVSS3

6.3 Medium

CVSS2