Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04883

Опубликовано: 01 апр. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость компонента arch/x86/kvm/svm/nested.c операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Canonical Ltd.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Ubuntu
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.11.0 до 5.11.11 включительно (Linux)
от 5.10.0 до 5.10.27 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Linux до 5.11.2
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/a58d9166a756a0f4a6618e4f593232593d6df134
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a58d9166a756a0f4a6618e4f593232593d6df134
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.12
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2021-29657.xml
Для Ubuntu
https://ubuntu.com/security/CVE-2021-29657
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-29657
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00043
Низкий

7.4 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
больше 4 лет назад

arch/x86/kvm/svm/nested.c in the Linux kernel before 5.11.12 has a use-after-free in which an AMD KVM guest can bypass access control on host OS MSRs when there are nested guests, aka CID-a58d9166a756. This occurs because of a TOCTOU race condition associated with a VMCB12 double fetch in nested_svm_vmrun.

CVSS3: 7.8
redhat
почти 5 лет назад

arch/x86/kvm/svm/nested.c in the Linux kernel before 5.11.12 has a use-after-free in which an AMD KVM guest can bypass access control on host OS MSRs when there are nested guests, aka CID-a58d9166a756. This occurs because of a TOCTOU race condition associated with a VMCB12 double fetch in nested_svm_vmrun.

CVSS3: 7.4
nvd
больше 4 лет назад

arch/x86/kvm/svm/nested.c in the Linux kernel before 5.11.12 has a use-after-free in which an AMD KVM guest can bypass access control on host OS MSRs when there are nested guests, aka CID-a58d9166a756. This occurs because of a TOCTOU race condition associated with a VMCB12 double fetch in nested_svm_vmrun.

CVSS3: 7.4
msrc
больше 4 лет назад

arch/x86/kvm/svm/nested.c in the Linux kernel before 5.11.12 has a use-after-free in which an AMD KVM guest can bypass access control on host OS MSRs when there are nested guests aka CID-a58d9166a756. This occurs because of a TOCTOU race condition associated with a VMCB12 double fetch in nested_svm_vmrun.

CVSS3: 7.4
debian
больше 4 лет назад

arch/x86/kvm/svm/nested.c in the Linux kernel before 5.11.12 has a use ...

EPSS

Процентиль: 13%
0.00043
Низкий

7.4 High

CVSS3

6.9 Medium

CVSS2