Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05893

Опубликовано: 04 дек. 2019
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость запроса гипервизора KVM KVM_GET_EMULATED_CPUID ядра операционной системы Linux связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Novell Inc.
АО «ИВК»
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Common Edition
OpenSUSE Leap
Альт 8 СП
ОС ОН «Стрелец»
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
12.04 ESM (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
- (Альт 8 СП)
до 16.01.2023 (ОС ОН «Стрелец»)
от 4.0 до 4.4.206 включительно (Linux)
от 4.5 до 4.9.206 включительно (Linux)
от 4.10 до 4.14.158 включительно (Linux)
от 4.15 до 4.19.88 включительно (Linux)
от 4.20 до 5.3.15 включительно (Linux)
от 5.4.0 до 5.4.2 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 12.04 ESM
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Сообщество свободного программного обеспечения Linux от 3.13 до 5.4 включительно
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ubuntu:
https://usn.ubuntu.com/4254-1/
https://usn.ubuntu.com/4254-2/
https://usn.ubuntu.com/4258-1/
https://usn.ubuntu.com/4284-1/
https://usn.ubuntu.com/4287-1/
https://usn.ubuntu.com/4287-2/
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html
https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html
Для Opensuse:
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00021.html
Для Red Hat:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19332
Для Linux:
https://git.kernel.org/linus/433f4ba1904100da65a311033f17a9bf586b287e
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=433f4ba1904100da65a311033f17a9bf586b287e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.159
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.89
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.207
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.207
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.16
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.3
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.210-1~deb8u1 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00022
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
больше 5 лет назад

An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.

CVSS3: 6.1
redhat
больше 5 лет назад

An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.

CVSS3: 6.1
nvd
больше 5 лет назад

An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.

CVSS3: 6.1
debian
больше 5 лет назад

An out-of-bounds memory write issue was found in the Linux Kernel, ver ...

CVSS3: 6.1
github
около 3 лет назад

An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.

EPSS

Процентиль: 4%
0.00022
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2