Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03233

Опубликовано: 19 июн. 2021
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость реализации протокола CAN BCM ядра операционной системы Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Red Hat Virtualization
РЕД ОС
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
4 (Red Hat Virtualization)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
21.04 (Ubuntu)
16.04 ESM (Ubuntu)
7.3 (РЕД ОС)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.275 включительно (Linux)
от 4.5 до 4.9.275 включительно (Linux)
от 4.10 до 4.14.239 включительно (Linux)
от 4.15 до 4.19.197 включительно (Linux)
от 4.20 до 5.4.131 включительно (Linux)
от 5.5 до 5.10.49 включительно (Linux)
от 5.11 до 5.12.16 включительно (Linux)
от 5.13.0 до 5.13.1 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Canonical Ltd. Ubuntu 21.04
Canonical Ltd. Ubuntu 16.04 ESM
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.275 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.275 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.239 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.197 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.131 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.49 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.16 включительно
Сообщество свободного программного обеспечения Linux от 5.13.0 до 5.13.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.240
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.132
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.50
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.17
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.2
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-3609
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4997-1
https://ubuntu.com/security/notices/USN-4999-1
https://ubuntu.com/security/notices/USN-5000-1
https://ubuntu.com/security/notices/USN-5001-1
https://ubuntu.com/security/notices/USN-5002-1
https://ubuntu.com/security/notices/USN-5003-1
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3609
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 3 лет назад

.A flaw was found in the CAN BCM networking protocol in the Linux kernel, where a local attacker can abuse a flaw in the CAN subsystem to corrupt memory, crash the system or escalate privileges. This race condition in net/can/bcm.c in the Linux kernel allows for local privilege escalation to root.

CVSS3: 7
redhat
около 4 лет назад

.A flaw was found in the CAN BCM networking protocol in the Linux kernel, where a local attacker can abuse a flaw in the CAN subsystem to corrupt memory, crash the system or escalate privileges. This race condition in net/can/bcm.c in the Linux kernel allows for local privilege escalation to root.

CVSS3: 7
nvd
больше 3 лет назад

.A flaw was found in the CAN BCM networking protocol in the Linux kernel, where a local attacker can abuse a flaw in the CAN subsystem to corrupt memory, crash the system or escalate privileges. This race condition in net/can/bcm.c in the Linux kernel allows for local privilege escalation to root.

CVSS3: 7
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 7
debian
больше 3 лет назад

.A flaw was found in the CAN BCM networking protocol in the Linux kern ...

EPSS

Процентиль: 17%
0.00055
Низкий

7 High

CVSS3

6 Medium

CVSS2

Уязвимость BDU:2021-03233