Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00681

Опубликовано: 19 сент. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции loop_rw_iter (fs/io_uring.c ) ядра операционной системы связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
АО "НППКТ"
ООО «Юбитех»

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Fedora
РЕД ОС
ОСОН ОСнова Оnyx
UBLinux
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
33 (Fedora)
34 (Fedora)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.4 (ОСОН ОСнова Оnyx)
до 2204 (UBLinux)
от 5.10.0 до 5.10.67 включительно (Linux)
от 5.11 до 5.14.6 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 33
Fedora Project Fedora 34
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
ООО «Юбитех» UBLinux до 2204
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.67 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.6 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование следующих рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-41073
Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.7
Для UBLinux:
https://security.ublinux.ru/CVE-2021-41073
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/J7KSMIOQ4377CVTHMWNGNCWHMCRFRP2T/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PAP4TXEZ7J4EZQMQW5SIJMWXG7WZT3F7/
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 75%
0.00896
Низкий

7.8 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость ядра Linux

CVSS3: 7.8
ubuntu
больше 3 лет назад

loop_rw_iter in fs/io_uring.c in the Linux kernel 5.10 through 5.14.6 allows local users to gain privileges by using IORING_OP_PROVIDE_BUFFERS to trigger a free of a kernel buffer, as demonstrated by using /proc/<pid>/maps for exploitation.

CVSS3: 7.8
redhat
почти 4 года назад

loop_rw_iter in fs/io_uring.c in the Linux kernel 5.10 through 5.14.6 allows local users to gain privileges by using IORING_OP_PROVIDE_BUFFERS to trigger a free of a kernel buffer, as demonstrated by using /proc/<pid>/maps for exploitation.

CVSS3: 7.8
nvd
больше 3 лет назад

loop_rw_iter in fs/io_uring.c in the Linux kernel 5.10 through 5.14.6 allows local users to gain privileges by using IORING_OP_PROVIDE_BUFFERS to trigger a free of a kernel buffer, as demonstrated by using /proc/<pid>/maps for exploitation.

CVSS3: 7.8
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 75%
0.00896
Низкий

7.8 High

CVSS3

6 Medium

CVSS2