Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04843

Опубликовано: 05 мая 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость подсистемы io_uring ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
Novell Inc.
Fedora Project
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
OpenSUSE Leap
Fedora
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
15.2 (OpenSUSE Leap)
33 (Fedora)
21.04 (Ubuntu)
34 (Fedora)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.7 до 5.10.36 включительно (Linux)
от 5.11 до 5.11.20 включительно (Linux)
от 5.12 до 5.12.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Novell Inc. OpenSUSE Leap 15.2
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 21.04
Fedora Project Fedora 34
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Linux до 5.12.4
Сообщество свободного программного обеспечения Linux от 5.11 до 5.11.21
Сообщество свободного программного обеспечения Linux от 5.12 до 5.12.4
Сообщество свободного программного обеспечения Linux от 5.7 до 5.10.37
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d1f82808877bb10d3deee7cf3374a4eb3fb582db
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.37
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.21
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.4Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-3491
Для Ubuntu
https://ubuntu.com/security/CVE-2021-3491
Для Fedora:
https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2021-3491
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3491
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.0006
Низкий

8.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 4 лет назад

The io_uring subsystem in the Linux kernel allowed the MAX_RW_COUNT limit to be bypassed in the PROVIDE_BUFFERS operation, which led to negative values being usedin mem_rw when reading /proc/<PID>/mem. This could be used to create a heap overflow leading to arbitrary code execution in the kernel. It was addressed via commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) and backported to the stable kernels in v5.12.4, v5.11.21, and v5.10.37. It was introduced in ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).

CVSS3: 7.4
redhat
больше 4 лет назад

The io_uring subsystem in the Linux kernel allowed the MAX_RW_COUNT limit to be bypassed in the PROVIDE_BUFFERS operation, which led to negative values being usedin mem_rw when reading /proc/<PID>/mem. This could be used to create a heap overflow leading to arbitrary code execution in the kernel. It was addressed via commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) and backported to the stable kernels in v5.12.4, v5.11.21, and v5.10.37. It was introduced in ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).

CVSS3: 7.8
nvd
больше 4 лет назад

The io_uring subsystem in the Linux kernel allowed the MAX_RW_COUNT limit to be bypassed in the PROVIDE_BUFFERS operation, which led to negative values being usedin mem_rw when reading /proc/<PID>/mem. This could be used to create a heap overflow leading to arbitrary code execution in the kernel. It was addressed via commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) and backported to the stable kernels in v5.12.4, v5.11.21, and v5.10.37. It was introduced in ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).

CVSS3: 7.8
debian
больше 4 лет назад

The io_uring subsystem in the Linux kernel allowed the MAX_RW_COUNT li ...

github
больше 3 лет назад

The io_uring subsystem in the Linux kernel allowed the MAX_RW_COUNT limit to be bypassed in the PROVIDE_BUFFERS operation, which led to negative values being usedin mem_rw when reading /proc/<PID>/mem. This could be used to create a heap overflow leading to arbitrary code execution in the kernel. It was addressed via commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) and backported to the stable kernels in v5.12.4, v5.11.21, and v5.10.37. It was introduced in ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).

EPSS

Процентиль: 19%
0.0006
Низкий

8.8 High

CVSS3

7.2 High

CVSS2