Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03699

Опубликовано: 31 мая 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 8
EPSS Низкий

Описание

Уязвимость службы ptp4l программного обеспечения для реализации протокола точного времени (PTP) LinuxPTP связана с недостаточной проверкой длины пересылаемых сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Fedora
LinuxPTP
РЕД ОС
Astra Linux Special Edition

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 Extended Update Support (Red Hat Enterprise Linux)
33 (Fedora)
8.2 Extended Update Support (Red Hat Enterprise Linux)
34 (Fedora)
от 3.1.0 до 3.1.1 (LinuxPTP)
от 2.0.0 до 2.0.1 (LinuxPTP)
от 1.9.0 до 1.9.3 (LinuxPTP)
от 1.8.0 до 1.8.1 (LinuxPTP)
от 1.7.0 до 1.7.1 (LinuxPTP)
от 1.6.0 до 1.6.1 (LinuxPTP)
до 1.5.1 (LinuxPTP)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
Fedora Project Fedora 33
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Fedora Project Fedora 34
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для LinuxPTP:
https://sourceforge.net/p/linuxptp/code/ci/a1e63aa3a7304647913707c4df01f3df430806ab
https://sourceforge.net/p/linuxptp/code/ci/ce15e4de5926724557e8642ec762a210632f15ca
https://sourceforge.net/p/linuxptp/code/ci/943ff3591412c232e6499ee9ddb846ef1a62bd4b
https://sourceforge.net/p/linuxptp/code/ci/c15da0756d9b0ad9c0b9307c4a8685b490b76485
https://sourceforge.net/p/linuxptp/code/ci/7795df89dd4f94e0f55959dc61a85535d0f01cae
https://sourceforge.net/p/linuxptp/code/ci/4a9eefe0066af7de94685d84150e00d2107423dd
https://sourceforge.net/p/linuxptp/code/ci/7316ed7e5bf7998860246bc9c915cedc1b2e3f1a
https://sourceforge.net/p/linuxptp/code/ci/77e7abd7e9b0f480372989848541ddf8cb0350aa
Для Debian:
https://www.debian.org/security/2021/dsa-4938
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2021-1b42c2f458
https://bodhi.fedoraproject.org/updates/FEDORA-2021-a5b584004c
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-3570
Для Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01229
Низкий

8.8 High

CVSS3

8 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Множественные уязвимости в linuxptp

CVSS3: 8.8
ubuntu
почти 4 года назад

A flaw was found in the ptp4l program of the linuxptp package. A missing length check when forwarding a PTP message between ports allows a remote attacker to cause an information leak, crash, or potentially remote code execution. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability. This flaw affects linuxptp versions before 3.1.1, before 2.0.1, before 1.9.3, before 1.8.1, before 1.7.1, before 1.6.1 and before 1.5.1.

CVSS3: 8.8
redhat
почти 4 года назад

A flaw was found in the ptp4l program of the linuxptp package. A missing length check when forwarding a PTP message between ports allows a remote attacker to cause an information leak, crash, or potentially remote code execution. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability. This flaw affects linuxptp versions before 3.1.1, before 2.0.1, before 1.9.3, before 1.8.1, before 1.7.1, before 1.6.1 and before 1.5.1.

CVSS3: 8.8
nvd
почти 4 года назад

A flaw was found in the ptp4l program of the linuxptp package. A missing length check when forwarding a PTP message between ports allows a remote attacker to cause an information leak, crash, or potentially remote code execution. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability. This flaw affects linuxptp versions before 3.1.1, before 2.0.1, before 1.9.3, before 1.8.1, before 1.7.1, before 1.6.1 and before 1.5.1.

CVSS3: 8.8
debian
почти 4 года назад

A flaw was found in the ptp4l program of the linuxptp package. A missi ...

EPSS

Процентиль: 78%
0.01229
Низкий

8.8 High

CVSS3

8 High

CVSS2