Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01438

Опубликовано: 27 фев. 2019
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции expand_downwards ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
ООО «РусБИТех-Астра»

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenSUSE Leap
Astra Linux Common Edition
Linux

Версия ПО

12.04 (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
от 4.0 до 4.4.176 включительно (Linux)
от 4.5 до 4.9.161 включительно (Linux)
от 4.10 до 4.14.104 включительно (Linux)
от 4.15 до 4.19.26 включительно (Linux)
от 4.20.0 до 4.20.13 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.105
Сообщество свободного программного обеспечения Linux от 4.19 до 4.19.27
Сообщество свободного программного обеспечения Linux от 4.20 до 4.20.14
Сообщество свободного программного обеспечения Linux от 4.9 до 4.9.162

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/0a1d52994d440e21def1c2174932410b4f2a98a1
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.105
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.27
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.20.14
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.177
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.162
Для Debian:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3930-1/
https://usn.ubuntu.com/3930-2/
https://usn.ubuntu.com/3931-1/
https://usn.ubuntu.com/3931-2/
https://usn.ubuntu.com/3932-1/
https://usn.ubuntu.com/3932-2/
https://usn.ubuntu.com/3933-1/
https://usn.ubuntu.com/3933-2/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-03/msg00045.html
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00052.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.05251
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 6 лет назад

In the Linux kernel before 4.20.14, expand_downwards in mm/mmap.c lacks a check for the mmap minimum address, which makes it easier for attackers to exploit kernel NULL pointer dereferences on non-SMAP platforms. This is related to a capability check for the wrong task.

CVSS3: 5.5
redhat
больше 6 лет назад

In the Linux kernel before 4.20.14, expand_downwards in mm/mmap.c lacks a check for the mmap minimum address, which makes it easier for attackers to exploit kernel NULL pointer dereferences on non-SMAP platforms. This is related to a capability check for the wrong task.

CVSS3: 5.5
nvd
больше 6 лет назад

In the Linux kernel before 4.20.14, expand_downwards in mm/mmap.c lacks a check for the mmap minimum address, which makes it easier for attackers to exploit kernel NULL pointer dereferences on non-SMAP platforms. This is related to a capability check for the wrong task.

CVSS3: 5.5
debian
больше 6 лет назад

In the Linux kernel before 4.20.14, expand_downwards in mm/mmap.c lack ...

suse-cvrf
больше 6 лет назад

Security update for the Linux Kernel (Live Patch 23 for SLE 12 SP3)

EPSS

Процентиль: 90%
0.05251
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2