Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00682

Опубликовано: 16 авг. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость подсистемы виртуализации KVM ядра операционной системы Linux связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, повысить свои привилегии, читать/записывать физические страницы хоста

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
ООО «Ред Софт»
АО «ИВК»
ООО «Юбитех»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
РЕД ОС
Альт 8 СП
UBLinux
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
до 2204 (UBLinux)
от 5.11 до 5.13.11 включительно (Linux)
от 4.15 до 4.19.204 включительно (Linux)
от 4.20 до 5.4.141 включительно (Linux)
от 5.5 до 5.10.59 включительно (Linux)
от 4.0 до 4.4.281 включительно (Linux)
от 4.5 до 4.9.280 включительно (Linux)
от 4.10 до 4.14.244 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Linux до 5.14
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux 5.14 rc6
Сообщество свободного программного обеспечения Linux 5.14 rc5
Сообщество свободного программного обеспечения Linux 5.14 rc4
Сообщество свободного программного обеспечения Linux 5.14 rc3
Сообщество свободного программного обеспечения Linux 5.14 rc2
Сообщество свободного программного обеспечения Linux 5.14 rc1
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Юбитех» UBLinux до 2204

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.245
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.205
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.282
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.281
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.60
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.12
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.142
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2021/12/msg00012.html
https://lists.debian.org/debian-lts-announce/2021/10/msg00010.html
Для UBLinux:
https://security.ublinux.ru/CVE-2021-3653
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

7.5 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость ядра Linux

CVSS3: 8.8
ubuntu
больше 3 лет назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "int_ctl" field, this issue could allow a malicious L1 to enable AVIC support (Advanced Virtual Interrupt Controller) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape. This flaw affects Linux kernel versions prior to 5.14-rc7.

CVSS3: 8.8
redhat
почти 4 года назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "int_ctl" field, this issue could allow a malicious L1 to enable AVIC support (Advanced Virtual Interrupt Controller) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape. This flaw affects Linux kernel versions prior to 5.14-rc7.

CVSS3: 8.8
nvd
больше 3 лет назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "int_ctl" field, this issue could allow a malicious L1 to enable AVIC support (Advanced Virtual Interrupt Controller) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape. This flaw affects Linux kernel versions prior to 5.14-rc7.

CVSS3: 8.8
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 1%
0.00013
Низкий

7.5 High

CVSS3

7.6 High

CVSS2