Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02102

Опубликовано: 08 мар. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость подсистемы BPF функции map_create (kernel/bpf/syscall.c) или check_btf_info (kernel/bpf/verifier.c) ядра операционной системы Linux вызвана недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю вызвать аварийное завершение работы приложения

Вендор

Сообщество свободного программного обеспечения
Fedora Project

Наименование ПО

Debian GNU/Linux
Fedora
Linux

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
32 (Fedora)
33 (Fedora)
34 (Fedora)
от 5.11.0 до 5.11.10 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 32
Fedora Project Fedora 33
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Linux до 5.11.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.11
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RZGMUP6QEHJJEKPMLKOSPWYMW7PXFC2M/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VTADK5ELGTATGW2RK3K5MBJ2WGYCPZCM/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WKRNELXLVFDY6Y5XDMWLIH3VKIMQXLLR/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-29648

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00074
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 5 лет назад

An issue was discovered in the Linux kernel before 5.11.11. The BPF subsystem does not properly consider that resolved_ids and resolved_sizes are intentionally uninitialized in the vmlinux BPF Type Format (BTF), which can cause a system crash upon an unexpected access attempt (in map_create in kernel/bpf/syscall.c or check_btf_info in kernel/bpf/verifier.c), aka CID-350a5c4dd245.

CVSS3: 5.5
redhat
почти 5 лет назад

An issue was discovered in the Linux kernel before 5.11.11. The BPF subsystem does not properly consider that resolved_ids and resolved_sizes are intentionally uninitialized in the vmlinux BPF Type Format (BTF), which can cause a system crash upon an unexpected access attempt (in map_create in kernel/bpf/syscall.c or check_btf_info in kernel/bpf/verifier.c), aka CID-350a5c4dd245.

CVSS3: 5.5
nvd
почти 5 лет назад

An issue was discovered in the Linux kernel before 5.11.11. The BPF subsystem does not properly consider that resolved_ids and resolved_sizes are intentionally uninitialized in the vmlinux BPF Type Format (BTF), which can cause a system crash upon an unexpected access attempt (in map_create in kernel/bpf/syscall.c or check_btf_info in kernel/bpf/verifier.c), aka CID-350a5c4dd245.

CVSS3: 5.5
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 5.5
debian
почти 5 лет назад

An issue was discovered in the Linux kernel before 5.11.11. The BPF su ...

EPSS

Процентиль: 22%
0.00074
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2