Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02595

Опубликовано: 15 фев. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонентов arch/*/xen/p2m.c, drivers/xen/gntdev.c ядра операционных систем Linux связана с ошибками сопоставления грантов в режиме PV. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Fedora Project
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Fedora
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
32 (Fedora)
33 (Fedora)
11 (Debian GNU/Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.257 включительно (Linux)
от 4.5 до 4.9.257 включительно (Linux)
от 4.10 до 4.14.221 включительно (Linux)
от 4.15 до 4.19.176 включительно (Linux)
от 4.20 до 5.4.99 включительно (Linux)
от 5.5 до 5.10.17 включительно (Linux)
5.11.0 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 32
Fedora Project Fedora 33
Сообщество свободного программного обеспечения Linux от 3.2 до 5.10.16 включительно
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
http://xenbits.xen.org/xsa/advisory-361.html
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ebee0eab08594b2bd5db716288a4f1ae5936e9bc
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.222
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.177
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.258
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.258
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.1
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.100
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2XQR52ICKRK3GC4HDWLMWF2U55YGAR63/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/GWQWPWYZRXVFJI5M3VCM72X27IB7CKOB/
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2021/03/msg00035.html
https://lists.debian.org/debian-lts-announce/2021/03/msg00010.html
https://security-tracker.debian.org/tracker/CVE-2021-26932
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00186
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 4 лет назад

An issue was discovered in the Linux kernel 3.2 through 5.10.16, as used by Xen. Grant mapping operations often occur in batch hypercalls, where a number of operations are done in a single hypercall, the success or failure of each one is reported to the backend driver, and the backend driver then loops over the results, performing follow-up actions based on the success or failure of each operation. Unfortunately, when running in PV mode, the Linux backend drivers mishandle this: Some errors are ignored, effectively implying their success from the success of related batch elements. In other cases, errors resulting from one batch element lead to further batch elements not being inspected, and hence successful ones to not be possible to properly unmap upon error recovery. Only systems with Linux backends running in PV mode are vulnerable. Linux backends run in HVM / PVH modes are not vulnerable. This affects arch/*/xen/p2m.c and drivers/xen/gntdev.c.

CVSS3: 5.5
nvd
больше 4 лет назад

An issue was discovered in the Linux kernel 3.2 through 5.10.16, as used by Xen. Grant mapping operations often occur in batch hypercalls, where a number of operations are done in a single hypercall, the success or failure of each one is reported to the backend driver, and the backend driver then loops over the results, performing follow-up actions based on the success or failure of each operation. Unfortunately, when running in PV mode, the Linux backend drivers mishandle this: Some errors are ignored, effectively implying their success from the success of related batch elements. In other cases, errors resulting from one batch element lead to further batch elements not being inspected, and hence successful ones to not be possible to properly unmap upon error recovery. Only systems with Linux backends running in PV mode are vulnerable. Linux backends run in HVM / PVH modes are not vulnerable. This affects arch/*/xen/p2m.c and drivers/xen/gntdev.c.

CVSS3: 5.5
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 5.5
debian
больше 4 лет назад

An issue was discovered in the Linux kernel 3.2 through 5.10.16, as us ...

CVSS3: 5.5
github
около 3 лет назад

An issue was discovered in the Linux kernel 3.2 through 5.10.16, as used by Xen. Grant mapping operations often occur in batch hypercalls, where a number of operations are done in a single hypercall, the success or failure of each one is reported to the backend driver, and the backend driver then loops over the results, performing follow-up actions based on the success or failure of each operation. Unfortunately, when running in PV mode, the Linux backend drivers mishandle this: Some errors are ignored, effectively implying their success from the success of related batch elements. In other cases, errors resulting from one batch element lead to further batch elements not being inspected, and hence successful ones to not be possible to properly unmap upon error recovery. Only systems with Linux backends running in PV mode are vulnerable. Linux backends run in HVM / PVH modes are not vulnerable. This affects arch/*/xen/p2m.c and drivers/xen/gntdev.c.

EPSS

Процентиль: 41%
0.00186
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Уязвимость BDU:2021-02595