Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00095

Опубликовано: 01 дек. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость реализации функций close() и fget() ядра операционных систем Linux связана с использованием памяти после её освобождения «сборщиком мусора».. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Вендор

Red Hat Inc.
ООО «РусБИТех-Астра»
ООО «Ред Софт»
ООО «Открытая мобильная платформа»
ООО «Юбитех»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Astra Linux Special Edition
Red Hat Virtualization
РЕД ОС
ОС Аврора
UBLinux
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
4 (Red Hat Virtualization)
8 (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
3.2.3 (ОС Аврора)
4.7 (Astra Linux Special Edition)
до 2204 (UBLinux)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.293 включительно (Linux)
от 4.5 до 4.9.291 включительно (Linux)
от 4.10 до 4.14.256 включительно (Linux)
от 4.15 до 4.19.219 включительно (Linux)
от 4.20 до 5.4.163 включительно (Linux)
от 5.5 до 5.10.83 включительно (Linux)
от 5.11 до 5.15.6 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «Открытая мобильная платформа» ОС Аврора 3.2.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Юбитех» UBLinux до 2204
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.293 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.291 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.256 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.219 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.163 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.83 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.6 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.294
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.164
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.84
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.7
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-4083
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323
Для UBLinux:
https://security.ublinux.ru/CVE-2021-4083
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00008
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

redos
около 3 лет назад

Множественные уязвимости ядра ОС

CVSS3: 7
ubuntu
больше 3 лет назад

A read-after-free memory flaw was found in the Linux kernel's garbage collection for Unix domain socket file handlers in the way users call close() and fget() simultaneously and can potentially trigger a race condition. This flaw allows a local user to crash the system or escalate their privileges on the system. This flaw affects Linux kernel versions prior to 5.16-rc4.

CVSS3: 7.4
redhat
больше 3 лет назад

A read-after-free memory flaw was found in the Linux kernel's garbage collection for Unix domain socket file handlers in the way users call close() and fget() simultaneously and can potentially trigger a race condition. This flaw allows a local user to crash the system or escalate their privileges on the system. This flaw affects Linux kernel versions prior to 5.16-rc4.

CVSS3: 7
nvd
больше 3 лет назад

A read-after-free memory flaw was found in the Linux kernel's garbage collection for Unix domain socket file handlers in the way users call close() and fget() simultaneously and can potentially trigger a race condition. This flaw allows a local user to crash the system or escalate their privileges on the system. This flaw affects Linux kernel versions prior to 5.16-rc4.

CVSS3: 7
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 1%
0.00008
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2