Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02182

Опубликовано: 08 апр. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента BPF JIT (arch/x86/net/bpf_jit_comp.c и arch/x86/net/bpf_jit_comp32.c.) ядра операционной системы Linux связана с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
SUSE Linux Enterprise High Availability
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise Software Development Kit
SUSE Linux Enterprise Workstation Extension
SUSE Linux Enterprise Live Patching
SUSE Linux Enterprise Module for Basesystem
SUSE Linux Enterprise Module for Open Buildservice Development Tools
SUSE Linux Enterprise Module for Development Tools
Fedora
SUSE Linux Enterprise Module for Legacy Software
SUSE Linux Enterprise Module for Live Patching
SUSE Linux Enterprise Module for Realtime packages
SUSE MicroOS
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
12 SP2 (SUSE Linux Enterprise High Availability)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
12 SP5 (SUSE Linux Enterprise Software Development Kit)
10 (Debian GNU/Linux)
12 SP2 (SUSE Linux Enterprise Workstation Extension)
12 SP5 (SUSE Linux Enterprise High Availability)
12 SP5 (SUSE Linux Enterprise Live Patching)
15 SP2 (SUSE Linux Enterprise Module for Basesystem)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
15 SP2 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
15 SP2 (SUSE Linux Enterprise Workstation Extension)
15 SP2 (SUSE Linux Enterprise Module for Development Tools)
33 (Fedora)
15 SP2 (SUSE Linux Enterprise Module for Legacy Software)
15 SP2 (SUSE Linux Enterprise Module for Live Patching)
15 SP2 (SUSE Linux Enterprise Module for Realtime packages)
5.0 (SUSE MicroOS)
11 (Debian GNU/Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.19.185 включительно (Linux)
от 4.20 до 5.4.110 включительно (Linux)
от 5.5 до 5.10.28 включительно (Linux)
от 5.11.0 до 5.11.12 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP5
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Fedora Project Fedora 33
Novell Inc. SUSE MicroOS 5.0
Сообщество свободного программного обеспечения Debian GNU/Linux 11
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.185 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.110 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.28 включительно
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.11.12 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/patch/?id=e4d4d456436bfb2fe412ee2cd489f7658449b098
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/patch/?id=26f55a59dc65ff77cd1c4b37991e26497fc68049
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.186
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.111
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.29
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.13
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-29154
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-29154/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-29154
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4912-1
https://ubuntu.com/security/notices/USN-4916-1
https://ubuntu.com/security/notices/USN-4917-1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/W5YFGIIF24475A2LNW3UWHW2SNCS3G7M/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00041
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 4 лет назад

BPF JIT compilers in the Linux kernel through 5.11.12 have incorrect computation of branch displacements, allowing them to execute arbitrary code within the kernel context. This affects arch/x86/net/bpf_jit_comp.c and arch/x86/net/bpf_jit_comp32.c.

CVSS3: 7
redhat
больше 4 лет назад

BPF JIT compilers in the Linux kernel through 5.11.12 have incorrect computation of branch displacements, allowing them to execute arbitrary code within the kernel context. This affects arch/x86/net/bpf_jit_comp.c and arch/x86/net/bpf_jit_comp32.c.

CVSS3: 7.8
nvd
больше 4 лет назад

BPF JIT compilers in the Linux kernel through 5.11.12 have incorrect computation of branch displacements, allowing them to execute arbitrary code within the kernel context. This affects arch/x86/net/bpf_jit_comp.c and arch/x86/net/bpf_jit_comp32.c.

CVSS3: 7.8
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 7.8
debian
больше 4 лет назад

BPF JIT compilers in the Linux kernel through 5.11.12 have incorrect c ...

EPSS

Процентиль: 11%
0.00041
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2