Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04829

Опубликовано: 26 мар. 2021
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю прочитать часть памяти ядра

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Linux

Версия ПО

5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
от 4.15 до 4.19.183 включительно (Linux)
от 4.20 до 5.4.108 включительно (Linux)
от 5.5 до 5.10.26 включительно (Linux)
от 5.11.0 до 5.11.10 включительно (Linux)
от 4.0 до 4.4.268 включительно (Linux)
от 4.5 до 4.9.268 включительно (Linux)
от 4.10 до 4.14.227 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Linux до 5.12
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/4edbe1d7bcffcd6269f3b5eb63f710393ff2ec7a
https://github.com/torvalds/linux/commit/4edbe1d7bcffcd6269f3b5eb63f710393ff2ec7a
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.228
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.184
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.269
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.27
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.11
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.109
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2021-31916.xml
Для Ubuntu
https://ubuntu.com/security/CVE-2021-31916
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-31916
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 4 лет назад

An out-of-bounds (OOB) memory write flaw was found in list_devices in drivers/md/dm-ioctl.c in the Multi-device driver module in the Linux kernel before 5.12. A bound check failure allows an attacker with special user (CAP_SYS_ADMIN) privilege to gain access to out-of-bounds memory leading to a system crash or a leak of internal kernel information. The highest threat from this vulnerability is to system availability.

CVSS3: 6.7
redhat
около 4 лет назад

An out-of-bounds (OOB) memory write flaw was found in list_devices in drivers/md/dm-ioctl.c in the Multi-device driver module in the Linux kernel before 5.12. A bound check failure allows an attacker with special user (CAP_SYS_ADMIN) privilege to gain access to out-of-bounds memory leading to a system crash or a leak of internal kernel information. The highest threat from this vulnerability is to system availability.

CVSS3: 6.7
nvd
около 4 лет назад

An out-of-bounds (OOB) memory write flaw was found in list_devices in drivers/md/dm-ioctl.c in the Multi-device driver module in the Linux kernel before 5.12. A bound check failure allows an attacker with special user (CAP_SYS_ADMIN) privilege to gain access to out-of-bounds memory leading to a system crash or a leak of internal kernel information. The highest threat from this vulnerability is to system availability.

CVSS3: 6.7
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 6.7
debian
около 4 лет назад

An out-of-bounds (OOB) memory write flaw was found in list_devices in ...

EPSS

Процентиль: 5%
0.00023
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2