Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00445

Опубликовано: 12 мая 2020
Источник: fstec
CVSS3: 5.9
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость системы контроля доступа SELinux ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
Novell Inc.
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Suse Linux Enterprise Server
OpenSUSE Leap
OpenShift Container Platform
ОСОН ОСнова Оnyx
Linux

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
7.0 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
8.0 (Debian GNU/Linux)
12 SP4 (Suse Linux Enterprise Server)
8.0 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
12 SP2-BCL (Suse Linux Enterprise Server)
12 SP2-ESPOS (Suse Linux Enterprise Server)
15.1 (OpenSUSE Leap)
12 SP2-LTSS (Suse Linux Enterprise Server)
12 SP3-LTSS (Suse Linux Enterprise Server)
14.04 ESM (Ubuntu)
12 SP3-BCL (Suse Linux Enterprise Server)
12 SP5 (Suse Linux Enterprise Server)
10 (Debian GNU/Linux)
7.6 Extended Update Support (Red Hat Enterprise Linux)
12 SP3-ESPOS (Suse Linux Enterprise Server)
19.10 (Ubuntu)
15-LTSS (Suse Linux Enterprise Server)
4.3 (OpenShift Container Platform)
4.4 (OpenShift Container Platform)
20.04 LTS (Ubuntu)
15.2 (OpenSUSE Leap)
8.1 Extended Update Support (Red Hat Enterprise Linux)
7.7 Extended Update Support (Red Hat Enterprise Linux)
4.5 (OpenShift Container Platform)
4.6 (OpenShift Container Platform)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.223 включительно (Linux)
от 4.5 до 4.9.223 включительно (Linux)
от 4.10 до 4.14.180 включительно (Linux)
от 4.15 до 4.19.123 включительно (Linux)
от 4.20 до 5.4.41 включительно (Linux)
от 5.5 до 5.6.13 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 7.0
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Novell Inc. Suse Linux Enterprise Server 12 SP4
Red Hat Inc. Red Hat Enterprise Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP2-ESPOS
Novell Inc. OpenSUSE Leap 15.1
Novell Inc. Suse Linux Enterprise Server 12 SP2-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS
Canonical Ltd. Ubuntu 19.10
Novell Inc. Suse Linux Enterprise Server 15-LTSS
Canonical Ltd. Ubuntu 20.04 LTS
Novell Inc. OpenSUSE Leap 15.2
Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
Сообщество свободного программного обеспечения Linux до 5.7
Red Hat Inc. Red Hat Enterprise Linux 7.7 Extended Update Support

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.181
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.124
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.224
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.14
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-10711/
Для Debian GNU/Linux:
https://www.debian.org/security/2020/dsa-4698
https://www.debian.org/security/2020/dsa-4699
Для Ubuntu:
https://usn.ubuntu.com/4411-1/
https://usn.ubuntu.com/4412-1/
https://usn.ubuntu.com/4413-1/
https://usn.ubuntu.com/4414-1/
https://usn.ubuntu.com/4419-1/
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00671
Низкий

5.9 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
около 5 лет назад

A NULL pointer dereference flaw was found in the Linux kernel's SELinux subsystem in versions before 5.7. This flaw occurs while importing the Commercial IP Security Option (CIPSO) protocol's category bitmap into the SELinux extensible bitmap via the' ebitmap_netlbl_import' routine. While processing the CIPSO restricted bitmap tag in the 'cipso_v4_parsetag_rbm' routine, it sets the security attribute to indicate that the category bitmap is present, even if it has not been allocated. This issue leads to a NULL pointer dereference issue while importing the same category bitmap into SELinux. This flaw allows a remote network user to crash the system kernel, resulting in a denial of service.

CVSS3: 5.9
redhat
около 5 лет назад

A NULL pointer dereference flaw was found in the Linux kernel's SELinux subsystem in versions before 5.7. This flaw occurs while importing the Commercial IP Security Option (CIPSO) protocol's category bitmap into the SELinux extensible bitmap via the' ebitmap_netlbl_import' routine. While processing the CIPSO restricted bitmap tag in the 'cipso_v4_parsetag_rbm' routine, it sets the security attribute to indicate that the category bitmap is present, even if it has not been allocated. This issue leads to a NULL pointer dereference issue while importing the same category bitmap into SELinux. This flaw allows a remote network user to crash the system kernel, resulting in a denial of service.

CVSS3: 5.9
nvd
около 5 лет назад

A NULL pointer dereference flaw was found in the Linux kernel's SELinux subsystem in versions before 5.7. This flaw occurs while importing the Commercial IP Security Option (CIPSO) protocol's category bitmap into the SELinux extensible bitmap via the' ebitmap_netlbl_import' routine. While processing the CIPSO restricted bitmap tag in the 'cipso_v4_parsetag_rbm' routine, it sets the security attribute to indicate that the category bitmap is present, even if it has not been allocated. This issue leads to a NULL pointer dereference issue while importing the same category bitmap into SELinux. This flaw allows a remote network user to crash the system kernel, resulting in a denial of service.

CVSS3: 5.9
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 5.9
debian
около 5 лет назад

A NULL pointer dereference flaw was found in the Linux kernel's SELinu ...

EPSS

Процентиль: 70%
0.00671
Низкий

5.9 Medium

CVSS3

7.1 High

CVSS2