Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01420

Опубликовано: 09 мая 2018
Источник: fstec
CVSS3: 5.5
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость функции vhost_new_msg() ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Common Edition
Linux

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)
от 4.15 до 4.16.17 включительно (Linux)
от 4.8 до 4.9.109 включительно (Linux)
от 4.10 до 4.14.51 включительно (Linux)
от 4.17 до 4.17.2 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux от 4.8 до 4.18

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.52
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.16.18
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.17.3
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.110
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-1~deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-1~deb8u1 или более поздней версии
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3762-1
https://ubuntu.com/security/notices/USN-3762-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 2.3
ubuntu
около 7 лет назад

Linux kernel vhost since version 4.8 does not properly initialize memory in messages passed between virtual guests and the host operating system in the vhost/vhost.c:vhost_new_msg() function. This can allow local privileged users to read some kernel memory contents when reading from the /dev/vhost-net device file.

CVSS3: 2.3
redhat
около 7 лет назад

Linux kernel vhost since version 4.8 does not properly initialize memory in messages passed between virtual guests and the host operating system in the vhost/vhost.c:vhost_new_msg() function. This can allow local privileged users to read some kernel memory contents when reading from the /dev/vhost-net device file.

CVSS3: 2.3
nvd
около 7 лет назад

Linux kernel vhost since version 4.8 does not properly initialize memory in messages passed between virtual guests and the host operating system in the vhost/vhost.c:vhost_new_msg() function. This can allow local privileged users to read some kernel memory contents when reading from the /dev/vhost-net device file.

CVSS3: 2.3
debian
около 7 лет назад

Linux kernel vhost since version 4.8 does not properly initialize memo ...

CVSS3: 5.5
github
около 3 лет назад

Linux kernel vhost since version 4.8 does not properly initialize memory in messages passed between virtual guests and the host operating system in the vhost/vhost.c:vhost_new_msg() function. This can allow local privileged users to read some kernel memory contents when reading from the /dev/vhost-net device file.

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

2.1 Low

CVSS2