Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04846

Опубликовано: 31 мая 2021
Источник: fstec
CVSS3: 6.4
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость функции hci_sock_bound_ioctl () подсистемы HCI ядра операционной системы Linux вызвана одновременным выполнением с использованием общего ресурса с неправильной синхронизацией «Ситуация гонки». Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в контексте ядра

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
Novell Inc.
Fedora Project
АО «ИВК»
ООО «Открытая мобильная платформа»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
OpenSUSE Leap
Fedora
Альт 8 СП
ОС Аврора
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
15.2 (OpenSUSE Leap)
33 (Fedora)
21.04 (Ubuntu)
34 (Fedora)
16.04 ESM (Ubuntu)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
- (Альт 8 СП)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.271 включительно (Linux)
от 4.5 до 4.9.271 включительно (Linux)
от 4.10 до 4.14.235 включительно (Linux)
от 4.15 до 4.19.193 включительно (Linux)
от 4.20 до 5.4.124 включительно (Linux)
от 5.5 до 5.10.42 включительно (Linux)
от 5.11 до 5.12.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Novell Inc. OpenSUSE Leap 15.2
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 21.04
Fedora Project Fedora 34
Canonical Ltd. Ubuntu 16.04 ESM
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Linux 5.13 rc1
Сообщество свободного программного обеспечения Linux 5.13 rc2
Сообщество свободного программного обеспечения Linux 5.13 rc3
Сообщество свободного программного обеспечения Linux до 5.13
Сообщество свободного программного обеспечения Linux 5.13 rc4
Сообщество свободного программного обеспечения Debian GNU/Linux 11
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth.git/commit/?id=e305509e678b3a4af2b3cfd410f409f7cdaabb52
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.236
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.194
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.272
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.272
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.43
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.10
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.125
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-3573
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2021-3573.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-3573
Для Fedora:
https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2021-3573
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3573
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb10321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb11322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00026
Низкий

6.4 Medium

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
ubuntu
почти 4 года назад

A use-after-free in function hci_sock_bound_ioctl() of the Linux kernel HCI subsystem was found in the way user calls ioct HCIUNBLOCKADDR or other way triggers race condition of the call hci_unregister_dev() together with one of the calls hci_sock_blacklist_add(), hci_sock_blacklist_del(), hci_get_conn_info(), hci_get_auth_info(). A privileged local user could use this flaw to crash the system or escalate their privileges on the system. This flaw affects the Linux kernel versions prior to 5.13-rc5.

CVSS3: 6.7
redhat
около 4 лет назад

A use-after-free in function hci_sock_bound_ioctl() of the Linux kernel HCI subsystem was found in the way user calls ioct HCIUNBLOCKADDR or other way triggers race condition of the call hci_unregister_dev() together with one of the calls hci_sock_blacklist_add(), hci_sock_blacklist_del(), hci_get_conn_info(), hci_get_auth_info(). A privileged local user could use this flaw to crash the system or escalate their privileges on the system. This flaw affects the Linux kernel versions prior to 5.13-rc5.

CVSS3: 6.4
nvd
почти 4 года назад

A use-after-free in function hci_sock_bound_ioctl() of the Linux kernel HCI subsystem was found in the way user calls ioct HCIUNBLOCKADDR or other way triggers race condition of the call hci_unregister_dev() together with one of the calls hci_sock_blacklist_add(), hci_sock_blacklist_del(), hci_get_conn_info(), hci_get_auth_info(). A privileged local user could use this flaw to crash the system or escalate their privileges on the system. This flaw affects the Linux kernel versions prior to 5.13-rc5.

CVSS3: 6.4
debian
почти 4 года назад

A use-after-free in function hci_sock_bound_ioctl() of the Linux kerne ...

CVSS3: 6.4
github
около 3 лет назад

A use-after-free in function hci_sock_bound_ioctl() of the Linux kernel HCI subsystem was found in the way user calls ioct HCIUNBLOCKADDR or other way triggers race condition of the call hci_unregister_dev() together with one of the calls hci_sock_blacklist_add(), hci_sock_blacklist_del(), hci_get_conn_info(), hci_get_auth_info(). A privileged local user could use this flaw to crash the system or escalate their privileges on the system. This flaw affects the Linux kernel versions prior to 5.13-rc5.

EPSS

Процентиль: 5%
0.00026
Низкий

6.4 Medium

CVSS3

6.6 Medium

CVSS2