Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04741

Опубликовано: 22 июл. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Novell Inc.

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
OpenSUSE Leap
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
15.2 (OpenSUSE Leap)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 5.11 до 5.13.5 включительно (Linux)
от 5.5 до 5.10.53 включительно (Linux)
от 4.0 до 4.4.276 включительно (Linux)
от 4.5 до 4.9.276 включительно (Linux)
от 4.10 до 4.14.240 включительно (Linux)
от 4.15 до 4.19.198 включительно (Linux)
от 4.20 до 5.4.135 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. OpenSUSE Leap 15.2
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 5.14 rc1 до 5.14 rc3
Сообщество свободного программного обеспечения Linux от 5.11 до 5.13.6
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.54
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.136
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.199
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.241
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.277
Сообщество свободного программного обеспечения Linux от 2.6.28 rc1 до 4.4.277
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/67f0d6d9883c13174669f88adac4f0ee656cc16a
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=67f0d6d9883c13174669f88adac4f0ee656cc16a
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.241
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.199
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.277
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.277
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.54
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.6
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.136
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-3679
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2021-3679.xml
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3679
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01289
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 4 года назад

A lack of CPU resource in the Linux kernel tracing module functionality in versions prior to 5.14-rc3 was found in the way user uses trace ring buffer in a specific way. Only privileged local users (with CAP_SYS_ADMIN capability) could use this flaw to starve the resources causing denial of service.

CVSS3: 5.5
redhat
почти 4 года назад

A lack of CPU resource in the Linux kernel tracing module functionality in versions prior to 5.14-rc3 was found in the way user uses trace ring buffer in a specific way. Only privileged local users (with CAP_SYS_ADMIN capability) could use this flaw to starve the resources causing denial of service.

CVSS3: 5.5
nvd
почти 4 года назад

A lack of CPU resource in the Linux kernel tracing module functionality in versions prior to 5.14-rc3 was found in the way user uses trace ring buffer in a specific way. Only privileged local users (with CAP_SYS_ADMIN capability) could use this flaw to starve the resources causing denial of service.

CVSS3: 5.5
debian
почти 4 года назад

A lack of CPU resource in the Linux kernel tracing module functionalit ...

CVSS3: 5.5
github
около 3 лет назад

A lack of CPU resource in the Linux kernel tracing module functionality in versions prior to 5.14-rc3 was found in the way user uses trace ring buffer in a specific way. Only privileged local users (with CAP_SYS_ADMIN capability) could use this flaw to starve the resources causing denial of service.

EPSS

Процентиль: 79%
0.01289
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2