Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00828

Опубликовано: 03 нояб. 2021
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость функции postclose() ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Canonical Ltd.
Novell Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Ubuntu
OpenSUSE Leap
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
15.4 (OpenSUSE Leap)
4.7 (Astra Linux Special Edition)
до 2.4.3 (ОСОН ОСнова Оnyx)
до 2.7 (ОСОН ОСнова Оnyx)
2.6.12 (Linux)
2.6.12 rc2 (Linux)
2.6.12 rc3 (Linux)
2.6.12 rc4 (Linux)
2.6.12 rc5 (Linux)
2.6.12 rc6 (Linux)
от 2.6.12 до 5.4.162 (Linux)
от 5.5 до 5.10.82 (Linux)
от 5.11 до 5.15.5 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
Novell Inc. OpenSUSE Leap 15.4
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux 2.6.12
Сообщество свободного программного обеспечения Linux 2.6.12 rc2
Сообщество свободного программного обеспечения Linux 2.6.12 rc3
Сообщество свободного программного обеспечения Linux 2.6.12 rc4
Сообщество свободного программного обеспечения Linux 2.6.12 rc5
Сообщество свободного программного обеспечения Linux 2.6.12 rc6
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.162
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.82
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.5

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/dri-devel/20201103194912.184413-4-jcline@redhat.com/
https://lore.kernel.org/dri-devel/20201103194912.184413-2-jcline@redhat.com/
https://lore.kernel.org/dri-devel/20201103194912.184413-3-jcline@redhat.com/
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-27820
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2020-27820.xml
Для Ubuntu
https://ubuntu.com/security/CVE-2020-27820
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-27820
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.15.5-1.osnova193
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.0-1057.astra6+ci79 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00019
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

CVSS3: 4.7
ubuntu
больше 3 лет назад

A vulnerability was found in Linux kernel, where a use-after-frees in nouveau's postclose() handler could happen if removing device (that is not common to remove video card physically without power-off, but same happens if "unbind" the driver).

CVSS3: 4.1
redhat
больше 4 лет назад

A vulnerability was found in Linux kernel, where a use-after-frees in nouveau's postclose() handler could happen if removing device (that is not common to remove video card physically without power-off, but same happens if "unbind" the driver).

CVSS3: 4.7
nvd
больше 3 лет назад

A vulnerability was found in Linux kernel, where a use-after-frees in nouveau's postclose() handler could happen if removing device (that is not common to remove video card physically without power-off, but same happens if "unbind" the driver).

CVSS3: 4.7
debian
больше 3 лет назад

A vulnerability was found in Linux kernel, where a use-after-frees in ...

CVSS3: 4.7
github
около 3 лет назад

A vulnerability was found in Linux kernel, where a use-after-frees in nouveau's postclose() handler could happen if removing device (that is not common to remove video card physically without power-off, but same happens if "unbind" the driver).

EPSS

Процентиль: 3%
0.00019
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2