Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00130

Опубликовано: 19 апр. 2017
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
ОС Аврора
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
3.2.3.10 (ОС Аврора)
от 4.10 до 4.12 (Linux)
от 4.0 до 4.4.229 включительно (Linux)
от 4.5 до 4.9.229 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Linux до 4.11.12 включительно
ООО «Открытая мобильная платформа» ОС Аврора 3.2.1.65
ООО «Открытая мобильная платформа» ОС Аврора 3.2.2.21

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v4.9.232&id=396ba2fc4f27ef6c44bbc0098bfddf4da76dc4c9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.230
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.230
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-14305
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-14305
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01276
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 4 лет назад

An out-of-bounds memory write flaw was found in how the Linux kernel’s Voice Over IP H.323 connection tracking functionality handled connections on ipv6 port 1720. This flaw allows an unauthenticated remote user to crash the system, causing a denial of service. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 8.1
redhat
около 5 лет назад

An out-of-bounds memory write flaw was found in how the Linux kernel’s Voice Over IP H.323 connection tracking functionality handled connections on ipv6 port 1720. This flaw allows an unauthenticated remote user to crash the system, causing a denial of service. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 8.1
nvd
больше 4 лет назад

An out-of-bounds memory write flaw was found in how the Linux kernel’s Voice Over IP H.323 connection tracking functionality handled connections on ipv6 port 1720. This flaw allows an unauthenticated remote user to crash the system, causing a denial of service. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 8.1
debian
больше 4 лет назад

An out-of-bounds memory write flaw was found in how the Linux kernel\u ...

CVSS3: 8.1
github
около 3 лет назад

An out-of-bounds memory write flaw was found in how the Linux kernel’s Voice Over IP H.323 connection tracking functionality handled connections on ipv6 port 1720. This flaw allows an unauthenticated remote user to crash the system, causing a denial of service. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

EPSS

Процентиль: 79%
0.01276
Низкий

8.1 High

CVSS3

7.6 High

CVSS2