Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02383

Опубликовано: 03 мар. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации сетевого протокола ICMPv6 ядра операционных систем Linux связана с неполной очисткой временных или вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных ICMPv6 пакетов типа 130 или 131

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
АО «ИВК»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
- (Альт 8 СП)
до 2.5 (ОСОН ОСнова Оnyx)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.13 до 5.15.26 включительно (Linux)
от 5.16 до 5.16.12 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
АО «ИВК» Альт 8 СП -
Сообщество свободного программного обеспечения Linux от 5.13 до 5.17 rc7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/20220303173728.937869-1-eric.dumazet@gmail.com/
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2d3916f3189172d5c69d33065c3c21119fe539fc
https://kernel.dance/#2d3916f3189172d5c69d33065c3c21119fe539fc
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5337-1
https://ubuntu.com/security/notices/USN-5346-1
https://ubuntu.com/security/notices/USN-5362-1
https://ubuntu.com/security/notices/USN-5368-1
Для UBLinux:
https://security.ublinux.ru/CVE-2022-0742
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0742
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.15.32-1.osnova196
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01477
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
больше 3 лет назад

Memory leak in icmp6 implementation in Linux Kernel 5.13+ allows a remote attacker to DoS a host by making it go out-of-memory via icmp6 packets of type 130 or 131. We recommend upgrading past commit 2d3916f3189172d5c69d33065c3c21119fe539fc.

CVSS3: 7.5
redhat
больше 3 лет назад

Memory leak in icmp6 implementation in Linux Kernel 5.13+ allows a remote attacker to DoS a host by making it go out-of-memory via icmp6 packets of type 130 or 131. We recommend upgrading past commit 2d3916f3189172d5c69d33065c3c21119fe539fc.

CVSS3: 9.1
nvd
больше 3 лет назад

Memory leak in icmp6 implementation in Linux Kernel 5.13+ allows a remote attacker to DoS a host by making it go out-of-memory via icmp6 packets of type 130 or 131. We recommend upgrading past commit 2d3916f3189172d5c69d33065c3c21119fe539fc.

CVSS3: 7.5
msrc
около 3 лет назад

Описание отсутствует

CVSS3: 9.1
debian
больше 3 лет назад

Memory leak in icmp6 implementation in Linux Kernel 5.13+ allows a rem ...

EPSS

Процентиль: 80%
0.01477
Низкий

7.5 High

CVSS3

7.8 High

CVSS2