Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03034

Опубликовано: 02 апр. 2022
Источник: fstec
CVSS3: 7.4
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость реализации функции get_user_pages_fast() подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
ООО «Юбитех»
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
Ubuntu
SUSE Linux Enterprise Module for Live Patching
SUSE Linux Enterprise Workstation Extension
SUSE Linux Enterprise Module for Basesystem
OpenSUSE Leap
Debian GNU/Linux
РЕД ОС
SUSE Linux Enterprise High Performance Computing
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Manager Proxy
SUSE Manager Server
Suse Linux Enterprise Desktop
SUSE Linux Enterprise High Availability
SUSE Linux Enterprise Micro
SUSE Linux Enterprise Module for Development Tools
Red Hat OpenShift Container Platform
SUSE Manager Retail Branch Server
SUSE Linux Enterprise Module for Realtime packages
SUSE Linux Enterprise Module for Public Cloud
SUSE Linux Enterprise Module for Legacy Software
UBLinux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 (Ubuntu)
15 SP2 (SUSE Linux Enterprise Module for Live Patching)
15 SP3 (SUSE Linux Enterprise Workstation Extension)
15 SP3 (SUSE Linux Enterprise Module for Basesystem)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
15.4 (OpenSUSE Leap)
15 SP3 (SUSE Linux Enterprise High Performance Computing)
15 SP3 (SUSE Linux Enterprise Module for Live Patching)
15 SP3 (Suse Linux Enterprise Server)
15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
4.2 (SUSE Manager Proxy)
4.2 (SUSE Manager Server)
15 SP3 (Suse Linux Enterprise Desktop)
15 SP2 (Suse Linux Enterprise Server)
15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
15 SP3 (SUSE Linux Enterprise High Availability)
5.1 (SUSE Linux Enterprise Micro)
15 SP3 (SUSE Linux Enterprise Module for Development Tools)
15 SP2 (SUSE Linux Enterprise High Performance Computing)
до 4.9.27 (Red Hat OpenShift Container Platform)
4.2 (SUSE Manager Retail Branch Server)
15 SP3 (SUSE Linux Enterprise Module for Realtime packages)
15 SP3 (SUSE Linux Enterprise Module for Public Cloud)
15 SP3 (SUSE Linux Enterprise Module for Legacy Software)
5.2 (SUSE Linux Enterprise Micro)
4.7 (Astra Linux Special Edition)
до 2204 (UBLinux)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.5 до 5.10.109 включительно (Linux)
от 5.11 до 5.15.32 включительно (Linux)
от 5.16.0 до 5.16.18 включительно (Linux)
от 5.17.0 до 5.17.1 включительно (Linux)
от 5.2 до 5.4.188 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. OpenSUSE Leap 15.4
Novell Inc. Suse Linux Enterprise Server 15 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP3
Novell Inc. Suse Linux Enterprise Desktop 15 SP3
Novell Inc. Suse Linux Enterprise Server 15 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP2
Сообщество свободного программного обеспечения Linux до 5.18 rc1
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Юбитех» UBLinux до 2204
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/2a8859f373b0a86f0ece8ec8312607eacf12485d
https://git.kernel.org/pub/scm/virt/kvm/kvm.git/commit/?h=queue&id=2a8859f373b0a86f0ece8ec8312607eacf12485d
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.2
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2022:1158
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/DSA-5127-1
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-1158.html
Для Ubuntu:
http://ubuntu.com/security/notices/USN-5416-1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для UBLinux:
https://security.ublinux.ru/CVE-2022-1158
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 3 года назад

A flaw was found in KVM. When updating a guest's page table entry, vm_pgoff was improperly used as the offset to get the page's pfn. As vaddr and vm_pgoff are controllable by user-mode processes, this flaw allows unprivileged local users on the host to write outside the userspace region and potentially corrupt the kernel, resulting in a denial of service condition.

CVSS3: 7
redhat
больше 3 лет назад

A flaw was found in KVM. When updating a guest's page table entry, vm_pgoff was improperly used as the offset to get the page's pfn. As vaddr and vm_pgoff are controllable by user-mode processes, this flaw allows unprivileged local users on the host to write outside the userspace region and potentially corrupt the kernel, resulting in a denial of service condition.

CVSS3: 7.8
nvd
почти 3 года назад

A flaw was found in KVM. When updating a guest's page table entry, vm_pgoff was improperly used as the offset to get the page's pfn. As vaddr and vm_pgoff are controllable by user-mode processes, this flaw allows unprivileged local users on the host to write outside the userspace region and potentially corrupt the kernel, resulting in a denial of service condition.

CVSS3: 7.8
msrc
почти 3 года назад

Описание отсутствует

CVSS3: 7.8
debian
почти 3 года назад

A flaw was found in KVM. When updating a guest's page table entry, vm_ ...

EPSS

Процентиль: 2%
0.00014
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2