Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01888

Опубликовано: 17 мар. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость файла drivers/pci/hotplug/rpadlpar_sysfs.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
Fedora
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
32 (Fedora)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
33 (Fedora)
21.04 (Ubuntu)
34 (Fedora)
11 (Debian GNU/Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.11.0 до 5.11.8 включительно (Linux)
от 4.0 до 4.4.262 включительно (Linux)
от 4.5 до 4.9.262 включительно (Linux)
от 4.10 до 4.14.226 включительно (Linux)
от 4.15 до 4.19.182 включительно (Linux)
от 4.20 до 5.4.107 включительно (Linux)
от 5.5 до 5.10.25 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 32
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 21.04
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Linux до 5.11.8 включительно
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cc7a0bb058b85ea03db87169c60c7cfdd5d34678
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.227
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.183
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.263
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.263
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.26
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.108
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-28972
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-28972
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-28972
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4VCKIOXCOZGXBEZMO5LGGV5MWCHO6FT3/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PTRNPQTZ4GVS46SZ4OBXY5YDOGVPSTGQ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T2S3I4SLRNRUQDOFYUS6IUAZMQNMPNLG/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 4 лет назад

In drivers/pci/hotplug/rpadlpar_sysfs.c in the Linux kernel through 5.11.8, the RPA PCI Hotplug driver has a user-tolerable buffer overflow when writing a new device name to the driver from userspace, allowing userspace to write data to the kernel stack frame directly. This occurs because add_slot_store and remove_slot_store mishandle drc_name '\0' termination, aka CID-cc7a0bb058b8.

CVSS3: 6.7
redhat
больше 4 лет назад

In drivers/pci/hotplug/rpadlpar_sysfs.c in the Linux kernel through 5.11.8, the RPA PCI Hotplug driver has a user-tolerable buffer overflow when writing a new device name to the driver from userspace, allowing userspace to write data to the kernel stack frame directly. This occurs because add_slot_store and remove_slot_store mishandle drc_name '\0' termination, aka CID-cc7a0bb058b8.

CVSS3: 6.7
nvd
около 4 лет назад

In drivers/pci/hotplug/rpadlpar_sysfs.c in the Linux kernel through 5.11.8, the RPA PCI Hotplug driver has a user-tolerable buffer overflow when writing a new device name to the driver from userspace, allowing userspace to write data to the kernel stack frame directly. This occurs because add_slot_store and remove_slot_store mishandle drc_name '\0' termination, aka CID-cc7a0bb058b8.

CVSS3: 6.7
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 6.7
debian
около 4 лет назад

In drivers/pci/hotplug/rpadlpar_sysfs.c in the Linux kernel through 5. ...

EPSS

Процентиль: 14%
0.00047
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Уязвимость BDU:2021-01888