Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00680

Опубликовано: 15 дек. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость функции package_set_ring компонента net/packet/af_packet.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии в системе или вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
ОСОН ОСнова Оnyx
Linux
ОС Аврора

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.11 до 5.15.10 включительно (Linux)
от 4.14.175 до 4.14.258 включительно (Linux)
от 4.19.114 до 4.19.221 включительно (Linux)
от 5.4.29 до 5.4.167 включительно (Linux)
от 5.5.14 до 5.10.87 включительно (Linux)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 4.14.175 до 4.14.259
Сообщество свободного программного обеспечения Linux от 4.19.114 до 4.19.222
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.11
Сообщество свободного программного обеспечения Linux от 5.4.29 до 5.4.168
Сообщество свободного программного обеспечения Linux от 5.5.14 до 5.10.88
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=ec6af094ea28f0f2dda1a6a33b14cd57e36a9755
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.259
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.222
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.168
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.88
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-22600
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5266-1
https://ubuntu.com/security/notices/USN-5278-1
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Аврора:
https://cve.omp.ru/bb25402

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00037
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.6
ubuntu
больше 3 лет назад

A double free bug in packet_set_ring() in net/packet/af_packet.c can be exploited by a local user through crafted syscalls to escalate privileges or deny service. We recommend upgrading kernel past the effected versions or rebuilding past ec6af094ea28f0f2dda1a6a33b14cd57e36a9755

CVSS3: 7
redhat
больше 3 лет назад

A double free bug in packet_set_ring() in net/packet/af_packet.c can be exploited by a local user through crafted syscalls to escalate privileges or deny service. We recommend upgrading kernel past the effected versions or rebuilding past ec6af094ea28f0f2dda1a6a33b14cd57e36a9755

CVSS3: 6.6
nvd
больше 3 лет назад

A double free bug in packet_set_ring() in net/packet/af_packet.c can be exploited by a local user through crafted syscalls to escalate privileges or deny service. We recommend upgrading kernel past the effected versions or rebuilding past ec6af094ea28f0f2dda1a6a33b14cd57e36a9755

CVSS3: 7
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 6.6
debian
больше 3 лет назад

A double free bug in packet_set_ring() in net/packet/af_packet.c can b ...

EPSS

Процентиль: 10%
0.00037
Низкий

8.8 High

CVSS3

9 Critical

CVSS2