Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01472

Опубликовано: 11 фев. 2022
Источник: fstec
CVSS3: 8.4
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции legacy_parse_param ядра операционной системы Linux связана с некорректной проверкой длины передаваемых параметров. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
РЕД ОС
Astra Linux Common Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
10 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
2.12 «Орел» (Astra Linux Common Edition)
4.7 (Astra Linux Special Edition)
от 4.0 до 5.4.172 включительно (Linux)
от 5.5 до 5.10.92 включительно (Linux)
от 5.11 до 5.15.15 включительно (Linux)
от 5.16.0 до 5.16.1 включительно (Linux)
до 2.7 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орел»
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 4.0 до 5.4.172 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.92 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.15 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.1 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Для Linux:
Использование рекомендаций производителя: https://git.kernel.org/linus/722d94847de29310e8aa03fcbdb41fc92c521756
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.173
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.93
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.16
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.1
Для Debian:
Использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-0185
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0318SE47MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220318SE16MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00749
Низкий

8.4 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
ubuntu
больше 3 лет назад

A heap-based buffer overflow flaw was found in the way the legacy_parse_param function in the Filesystem Context functionality of the Linux kernel verified the supplied parameters length. An unprivileged (in case of unprivileged user namespaces enabled, otherwise needs namespaced CAP_SYS_ADMIN privilege) local user able to open a filesystem that does not support the Filesystem Context API (and thus fallbacks to legacy handling) could use this flaw to escalate their privileges on the system.

CVSS3: 7.8
redhat
больше 3 лет назад

A heap-based buffer overflow flaw was found in the way the legacy_parse_param function in the Filesystem Context functionality of the Linux kernel verified the supplied parameters length. An unprivileged (in case of unprivileged user namespaces enabled, otherwise needs namespaced CAP_SYS_ADMIN privilege) local user able to open a filesystem that does not support the Filesystem Context API (and thus fallbacks to legacy handling) could use this flaw to escalate their privileges on the system.

CVSS3: 8.4
nvd
больше 3 лет назад

A heap-based buffer overflow flaw was found in the way the legacy_parse_param function in the Filesystem Context functionality of the Linux kernel verified the supplied parameters length. An unprivileged (in case of unprivileged user namespaces enabled, otherwise needs namespaced CAP_SYS_ADMIN privilege) local user able to open a filesystem that does not support the Filesystem Context API (and thus fallbacks to legacy handling) could use this flaw to escalate their privileges on the system.

CVSS3: 8.4
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 8.4
debian
больше 3 лет назад

A heap-based buffer overflow flaw was found in the way the legacy_pars ...

EPSS

Процентиль: 72%
0.00749
Низкий

8.4 High

CVSS3

7.2 High

CVSS2