Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05802

Опубликовано: 11 авг. 2020
Источник: fstec
CVSS3: 5.5
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость функции net/nfc/rawsock.c ядра операционной системы Linux связана с отсутствием проверки CAP_NET_RAW при создании сокета NFC. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
SUSE OpenStack Cloud
Suse Linux Enterprise Server
SUSE Linux Enterprise High Availability
OpenSUSE Leap
SUSE OpenStack Cloud Crowbar
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
7 (SUSE OpenStack Cloud)
12 SP2-BCL (Suse Linux Enterprise Server)
12 SP2-ESPOS (Suse Linux Enterprise Server)
12 SP2 (SUSE Linux Enterprise High Availability)
12 SP3 (SUSE Linux Enterprise High Availability)
12 SP4 (SUSE Linux Enterprise High Availability)
15 (SUSE Linux Enterprise High Availability)
15 SP1 (SUSE Linux Enterprise High Availability)
15.1 (OpenSUSE Leap)
12 SP2-LTSS (Suse Linux Enterprise Server)
12 SP3-LTSS (Suse Linux Enterprise Server)
8 (SUSE OpenStack Cloud)
12 SP3-BCL (Suse Linux Enterprise Server)
12 SP5 (Suse Linux Enterprise Server)
8 (SUSE OpenStack Cloud Crowbar)
12 SP3-ESPOS (Suse Linux Enterprise Server)
9 (SUSE OpenStack Cloud)
9 (SUSE OpenStack Cloud Crowbar)
12 SP5 (SUSE Linux Enterprise High Availability)
15-LTSS (Suse Linux Enterprise Server)
15.2 (OpenSUSE Leap)
15 SP2 (SUSE Linux Enterprise High Availability)
12 SP4-LTSS (Suse Linux Enterprise Server)
от 4.0 до 4.4.232 включительно (Linux)
от 4.5 до 4.9.232 включительно (Linux)
от 4.15 до 4.19.139 включительно (Linux)
от 4.20 до 5.4.58 включительно (Linux)
от 5.5 до 5.7.15 включительно (Linux)
от 5.8.0 до 5.8.1 включительно (Linux)
от 4.10 до 4.14.193 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP2-ESPOS
Novell Inc. OpenSUSE Leap 15.1
Novell Inc. Suse Linux Enterprise Server 12 SP2-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP5
Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS
Novell Inc. Suse Linux Enterprise Server 15-LTSS
Novell Inc. OpenSUSE Leap 15.2
Novell Inc. Suse Linux Enterprise Server 12 SP4-LTSS
Сообщество свободного программного обеспечения Linux до 5.8.2

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.194
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.140
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.233
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.59
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.16
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.2
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/09/msg00025.html
https://lists.debian.org/debian-lts-announce/2020/10/msg00032.html
https://lists.debian.org/debian-lts-announce/2020/10/msg00034.html
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-26088/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4578-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00013
Низкий

5.5 Medium

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 5 лет назад

A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock.c in the Linux kernel before 5.8.2 could be used by local attackers to create raw sockets, bypassing security mechanisms, aka CID-26896f01467a.

CVSS3: 4.4
redhat
больше 5 лет назад

A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock.c in the Linux kernel before 5.8.2 could be used by local attackers to create raw sockets, bypassing security mechanisms, aka CID-26896f01467a.

CVSS3: 5.5
nvd
больше 5 лет назад

A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock.c in the Linux kernel before 5.8.2 could be used by local attackers to create raw sockets, bypassing security mechanisms, aka CID-26896f01467a.

CVSS3: 5.5
msrc
больше 5 лет назад

A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock.c in the Linux kernel before 5.8.2 could be used by local attackers to create raw sockets bypassing security mechanisms aka CID-26896f01467a.

CVSS3: 5.5
debian
больше 5 лет назад

A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock. ...

EPSS

Процентиль: 2%
0.00013
Низкий

5.5 Medium

CVSS3

2.1 Low

CVSS2