Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05539

Опубликовано: 02 сент. 2020
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость реализации функции epoll_loop_check_proc() ядра операционных систем Android связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Google Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Android
Linux

Версия ПО

9 (Android)
10.0 (Android)
11.0 (Android)
12 (Android)
от 4.4.234 до 4.4.235 включительно (Linux)
от 4.9.234 до 4.9.235 включительно (Linux)
от 4.14.195 до 4.14.196 включительно (Linux)
от 4.19.142 до 4.19.143 включительно (Linux)
от 5.4.61 до 5.4.63 включительно (Linux)
от 5.7.18 до 5.9 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc. Android 9
Google Inc. Android 10.0
Google Inc. Android 11.0
Google Inc. Android 12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Android:
https://source.android.com/security/bulletin/2021-11-01
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=77f4689de17c0887775bb77896f4cc11a39bf848
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.197
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.144
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.236
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.236
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.64

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01486
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 3 лет назад

In ep_loop_check_proc of eventpoll.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-204573007References: Upstream kernel

CVSS3: 7.8
redhat
почти 4 года назад

In ep_loop_check_proc of eventpoll.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-204573007References: Upstream kernel

CVSS3: 7.8
nvd
больше 3 лет назад

In ep_loop_check_proc of eventpoll.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-204573007References: Upstream kernel

CVSS3: 7.8
debian
больше 3 лет назад

In ep_loop_check_proc of eventpoll.c, there is a possible way to corru ...

CVSS3: 7.8
github
больше 3 лет назад

In ep_loop_check_proc of eventpoll.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-204573007References: Upstream kernel

EPSS

Процентиль: 80%
0.01486
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2