Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04804

Опубликовано: 30 авг. 2021
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость функции vt_k_ioctl (drivers/tty/vt/vt_ioctl.c) ядра операционной системы Linux связана с чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.4.270 до 4.4.282 включительно (Linux)
от 4.9.270 до 4.9.281 включительно (Linux)
от 4.14.234 до 4.14.245 включительно (Linux)
от 4.19.192 до 4.19.205 включительно (Linux)
от 5.4.122 до 5.4.143 включительно (Linux)
от 5.10.40 до 5.10.61 включительно (Linux)
5.14.0 (Linux)
от 5.12.7 до 5.13.13 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
Сообщество свободного программного обеспечения Linux от 4.4.270 до 4.4.282 включительно
Сообщество свободного программного обеспечения Linux от 4.9.270 до 4.9.281 включительно
Сообщество свободного программного обеспечения Linux от 4.14.234 до 4.14.245 включительно
Сообщество свободного программного обеспечения Linux от 4.19.192 до 4.19.205 включительно
Сообщество свободного программного обеспечения Linux от 5.4.122 до 5.4.143 включительно
Сообщество свободного программного обеспечения Linux от 5.10.40 до 5.10.61 включительно
Сообщество свободного программного обеспечения Linux от 5.12.7 до 5.12.19 включительно
Сообщество свободного программного обеспечения Linux от 5.13.0 до 5.13.13 включительно
Сообщество свободного программного обеспечения Linux 5.14.0

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.246
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.206
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.283
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.282
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.62
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.14
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.144
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-3753
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

CVSS3: 4.7
ubuntu
больше 3 лет назад

A race problem was seen in the vt_k_ioctl in drivers/tty/vt/vt_ioctl.c in the Linux kernel, which may cause an out of bounds read in vt as the write access to vc_mode is not protected by lock-in vt_ioctl (KDSETMDE). The highest threat from this vulnerability is to data confidentiality.

CVSS3: 4.7
redhat
почти 4 года назад

A race problem was seen in the vt_k_ioctl in drivers/tty/vt/vt_ioctl.c in the Linux kernel, which may cause an out of bounds read in vt as the write access to vc_mode is not protected by lock-in vt_ioctl (KDSETMDE). The highest threat from this vulnerability is to data confidentiality.

CVSS3: 4.7
nvd
больше 3 лет назад

A race problem was seen in the vt_k_ioctl in drivers/tty/vt/vt_ioctl.c in the Linux kernel, which may cause an out of bounds read in vt as the write access to vc_mode is not protected by lock-in vt_ioctl (KDSETMDE). The highest threat from this vulnerability is to data confidentiality.

CVSS3: 4.7
debian
больше 3 лет назад

A race problem was seen in the vt_k_ioctl in drivers/tty/vt/vt_ioctl.c ...

oracle-oval
больше 3 лет назад

ELSA-2022-9088: Unbreakable Enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 1%
0.00011
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2