Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05796

Опубликовано: 24 сент. 2019
Источник: fstec
CVSS3: 3.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции llcp_sock_create из net/nfc/llcp_sock.c модуля AF_NFC ядра операционной системы Linux связана с недостатком механизма стандартных разрешений. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Ubuntu
Debian GNU/Linux
Fedora
Astra Linux Common Edition
ОС ОН «Стрелец»
Linux

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
16.04 (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
19.04 (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 16.01.2023 (ОС ОН «Стрелец»)
от 5.3.0 до 5.3.3 включительно (Linux)
от 4.0 до 4.4.194 включительно (Linux)
от 4.5 до 4.9.194 включительно (Linux)
от 4.10 до 4.14.146 включительно (Linux)
от 4.15 до 4.19.76 включительно (Linux)
от 4.20 до 5.2.18 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Canonical Ltd. Ubuntu 16.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 16.04
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 19.04
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux до 5.3.2 включительно
Сообщество свободного программного обеспечения Linux до 5.3.3 включительно
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0edc3f703f7bcaf550774b5d43ab727bcd0fe06b
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6cc03e8aa36c51f3b26a0d21a3c4ce2809c842ac
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.147
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.77
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.195
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.4
Для Ubuntu:
https://usn.ubuntu.com/4184-1/
https://usn.ubuntu.com/4185-1/
https://usn.ubuntu.com/4185-2/
https://usn.ubuntu.com/4186-1/
https://usn.ubuntu.com/4186-2/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/U6JNEWGIK7QA24OIUUL67QZNJN52NB7T/
Для Debian GNU/Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html
https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00071
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
больше 6 лет назад

llcp_sock_create in net/nfc/llcp_sock.c in the AF_NFC network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-3a359798b176.

CVSS3: 5.9
redhat
больше 6 лет назад

llcp_sock_create in net/nfc/llcp_sock.c in the AF_NFC network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-3a359798b176.

CVSS3: 3.3
nvd
больше 6 лет назад

llcp_sock_create in net/nfc/llcp_sock.c in the AF_NFC network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-3a359798b176.

CVSS3: 3.3
debian
больше 6 лет назад

llcp_sock_create in net/nfc/llcp_sock.c in the AF_NFC network module i ...

CVSS3: 3.3
github
больше 3 лет назад

llcp_sock_create in net/nfc/llcp_sock.c in the AF_NFC network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-3a359798b176.

EPSS

Процентиль: 22%
0.00071
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2