Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03395

Опубликовано: 12 янв. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с использованием области памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО «ИВК»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- (Альт 8 СП)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.11 до 5.14.6 включительно (Linux)
от 4.4.137 до 4.4.283 включительно (Linux)
от 4.9.108 до 4.9.282 включительно (Linux)
от 4.14.49 до 4.14.246 включительно (Linux)
от 4.16.15 до 4.19.206 включительно (Linux)
от 4.20 до 5.4.147 включительно (Linux)
от 5.5 до 5.10.67 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux до 5.13 rc6 включительно
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.247
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.207
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.284
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.283
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.7
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.148
Для ОС Debian:
https://security-tracker.debian.org/tracker/CVE-2020-16119
Для ОС Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00067
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
ubuntu
почти 5 лет назад

Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.

CVSS3: 8.1
redhat
около 5 лет назад

Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.

CVSS3: 6.3
nvd
почти 5 лет назад

Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.

CVSS3: 6.3
debian
почти 5 лет назад

Use-after-free vulnerability in the Linux kernel exploitable by a loca ...

github
больше 3 лет назад

Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.

EPSS

Процентиль: 21%
0.00067
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2